📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
Lazarus Group洗錢1.475億美元 專家揭祕其加密貨幣攻擊與洗錢模式
朝鮮黑客組織Lazarus Group的加密貨幣盜竊與洗錢活動分析
近期,一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的最新活動。據悉,該組織去年從一家加密貨幣交易所竊取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額約36億美元。其中包括去年年底對某加密貨幣交易所的攻擊,造成1.475億美元損失,隨後於今年3月完成洗錢。
2022年,美國對該虛擬貨幣平台實施制裁。次年,其兩名聯合創始人被指控協助洗錢超過10億美元,其中涉及與朝鮮有關的網路犯罪組織Lazarus Group。
加密貨幣調查專家的研究顯示,Lazarus Group在2020年8月至2023年10月期間將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group長期以來一直被指控進行大規模的網路攻擊和金融犯罪。他們的目標不局限於特定行業或地區,而是遍布全球,從銀行系統到加密貨幣交易所,從政府機構到私人企業。以下將分析幾個典型的攻擊案例,揭示Lazarus Group如何通過其復雜的策略和技術手段實施這些驚人的攻擊。
Lazarus Group的社會工程和網絡釣魚攻擊
Lazarus曾將歐洲和中東的軍事和航空航天公司作爲目標,在社交平台上發布虛假招聘廣告欺騙員工。他們要求求職者下載含有惡意可執行文件的PDF,從而實施釣魚攻擊。
這些攻擊利用心理操縱誘使受害者放松警惕,執行危險操作如點擊連結或下載文件。他們的惡意軟件能夠瞄準受害者系統中的漏洞並竊取敏感信息。
在針對某加密貨幣支付提供商的爲期六個月的行動中,Lazarus使用了類似的方法,導致該公司被盜3700萬美元。整個過程中,他們向工程師發送虛假工作機會,發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼。
多起加密貨幣交易所攻擊事件
2020年8月至10月,Lazarus Group先後攻擊了多家加密貨幣交易所,包括CoinBerry、Unibright和CoinMetro等。這些攻擊涉及的金額從40萬美元到75萬美元不等。
攻擊者通過一系列復雜的資金轉移和混淆操作,最終將資金匯集到特定地址。2021年1月,他們通過某混幣平台存入並提取了大量ETH。到2023年,這些資金經過多次轉移和兌換,最終被發送至某些提現地址。
針對高價值目標的定向攻擊
2020年12月,某互助保險平台的創始人遭到Lazarus Group的攻擊,損失了價值830萬美元的代幣。攻擊者通過多個地址轉移和兌換資金,並利用跨鏈操作和混幣平台進行資金混淆。
2020年12月中旬,攻擊者將大量ETH發送至混幣平台。之後,他們通過一系列轉移和兌換操作,將部分資金轉移至之前提到的資金歸集提現地址。
2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台的存款地址。2023年2月至6月,他們又通過不同地址向其他交易平台轉移了大量USDT。
最新攻擊事件分析
2023年8月,Lazarus Group攻擊了Steadefi和CoinShift兩個項目,分別盜取了624枚和900枚ETH。這些被盜資金隨後被轉移到混幣平台。
攻擊者在混淆資金後,將其提取到幾個特定地址。2023年10月,這些資金被集中到一個新地址。次月,攻擊者開始轉移資金,最終通過中轉和兌換,將資金發送到某些交易平台的存款地址。
總結
Lazarus Group的洗錢模式呈現出一定規律:他們在盜取加密資產後,通常通過跨鏈操作和混幣平台進行資金混淆。混淆後,他們將資金提取到特定地址,然後發送到固定的一些地址羣進行提現操作。這些被盜資產最終多被存入某些交易平台的存款地址,然後通過場外交易服務兌換爲法幣。
面對Lazarus Group的持續威脅,Web3行業面臨着嚴峻的安全挑戰。相關機構正在持續關注該黑客團夥的動態,並對其洗錢方式進行深入追蹤,以協助項目方、監管與執法部門打擊此類犯罪,追回被盜資產。