تقرير سري للأمم المتحدة يكشف عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية لزاروس. يُقال إن المنظمة قامت بغسيل 1.475 مليون دولار في مارس من هذا العام من خلال منصة المال الافتراضي بعد سرقة الأموال من تبادل الأصول الرقمية العام الماضي.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يحققون في 97 هجومًا مشبوهًا من قِبل هاكرز كوريين شماليين على شركات الأصول الرقمية بين عامي 2017 و2024، والتي تتضمن مبلغًا يقارب 3.6 مليار دولار. ومن بين هذه الهجمات، الهجوم الذي حدث في نهاية العام الماضي على أحد تبادلات العملات الرقمية، مما أدى إلى سرقة 147.5 مليون دولار، وتم إتمام غسيل الأموال في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة المال الافتراضي هذه. في عام 2023، تم اتهام اثنين من المؤسسين المشاركين في المنصة بمساعدة في غسيل الأموال بأكثر من 1 مليار دولار، بما في ذلك الأموال المرتبطة بجماعة جرائم الإنترنت التابعة لكوريا الشمالية، مجموعة لازاروس.
وفقًا لدراسة أجراها خبراء في الأصول الرقمية، قام مجموعة لازاروس بتحويل 200 مليون دولار من الأصول الرقمية إلى عملة قانونية في الفترة من أغسطس 2020 إلى أكتوبر 2023.
تُتهم مجموعة لازاروس منذ فترة طويلة بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. إن أهدافهم منتشرة عبر العالم، وتشمل أنظمة البنوك، وتبادلات العملات المشفرة، والوكالات الحكومية، والشركات الخاصة. فيما يلي سيتم تحليل بعض حالات الهجوم النموذجية، وكشف كيف قامت مجموعة لازاروس بتنفيذ هذه الهجمات من خلال استراتيجيات معقدة وأساليب تقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
وفقًا لوسائل الإعلام الأوروبية، استهدفت مجموعة لازاروس شركات عسكرية وشركات الفضاء في أوروبا والشرق الأوسط. قاموا بنشر إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الموظفين لتنزيل ملفات PDF تحتوي على ملفات تنفيذية، مما أدى إلى تنفيذ هجمات احتيالية.
تستغل هذه الهندسة الاجتماعية وهجمات التصيد الاحتيالي التلاعب النفسي لإقناع الضحايا بتخفيف حذرهم وتنفيذ عمليات خطيرة مثل النقر على الروابط أو تنزيل الملفات. يمكن أن تستهدف برامجهم الضارة الثغرات في نظام الضحية وتسرق المعلومات الحساسة.
هاجم لازاروس أيضًا مزود خدمات الدفع بالمال الافتراضي لمدة ستة أشهر، مما أدى إلى سرقة 37 مليون دولار من الشركة. خلال فترة الهجوم، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنوا هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
CoinBerry، Unibright وغيرها من أحداث الهجوم
في 24 أغسطس 2020، تم سرقة محفظة لأحد تبادل الأصول الرقمية الكندية.
في 11 سبتمبر 2020، حدثت تحويلات غير مصرح بها بقيمة 400,000 دولار أمريكي في عدة محافظ تسيطر عليها الفريق بسبب تسرب المفتاح الخاص.
في 6 أكتوبر 2020، تم نقل أصول رقمية بقيمة 750,000 دولار بشكل غير مصرح به من المحفظة الساخنة لإحدى المنصات.
في بداية عام 2021، تجمعت أموال هذه الهجمات في نفس العنوان. بعد ذلك، قام المهاجمون من خلال عدة تحويلات وتبادلات، بإرسال الأموال المسروقة في النهاية إلى بعض عناوين السحب.
تعرض مؤسس منصة تعاون لهجوم هاكر
في 14 ديسمبر 2020، تم سرقة 370,000 NXM (حوالي 8.3 مليون دولار أمريكي) من مؤسس منصة مساعدة معينة. تم تحويل الأموال المسروقة بين عدة عناوين وتبادلها بأصول أخرى. قامت مجموعة لازاروس بعمليات تشويش، وتوزيع، وجمع الأموال من خلال هذه العناوين.
جزء من الأموال يتم تحويله عبر سلسلة إلى شبكة البيتكوين، ثم يعود إلى شبكة الإيثيريوم، ثم يتم تشويهه عبر منصة خلط، وأخيرًا يُرسل إلى منصة السحب.
من 16 إلى 20 ديسمبر 2020، أرسل عنوان هاكر أكثر من 2500 ETH إلى منصة خلط معينة. بعد ساعات قليلة، بدأ عنوان مرتبط آخر بعمليات السحب.
في الفترة من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى منصة تبادل معينة.
من فبراير إلى يونيو 2023، أرسل المهاجمون ما مجموعه 11.17 مليون USDT إلى عدة عناوين سحب عبر عنوان وسيط.
Steadefi و CoinShift هاكر الهجوم
في أغسطس 2023، تم تحويل 624 إيث إلى منصة مختلطة في حادثة Steadefi و900 إيث مسروقة في حادثة Coinshift.
بعد ذلك، تم سحب هذه الأموال إلى عدة عناوين محددة. في 12 أكتوبر 2023، ستتجمع الأموال المسحوبة من منصة خلط العملات إلى عنوان جديد.
في نوفمبر 2023، بدأت هذه العنوان في تحويل الأموال، وأخيرًا من خلال النقل والتحويل، أرسلت الأموال إلى عدة عناوين سحب.
ملخص الحدث
تقوم مجموعة لازاروس بعد سرقة الأصول الرقمية، بتشويش الأموال بشكل رئيسي من خلال عمليات عبر السلاسل واستخدام خلطات العملات. بعد التشويش، يقومون بسحب الأصول المسروقة إلى عنوان الهدف وإرسالها إلى مجموعة عناوين ثابتة للسحب. عادةً ما يتم إيداع الأصول الرقمية المسروقة في عنوان سحب محدد، ثم تحويلها إلى عملة نقدية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات المستمرة والكبيرة من مجموعة Lazarus، يواجه قطاع Web3 تحديات أمان صارمة. تتابع الوكالات الأمنية هذه المجموعة الهاكر، وتتتبع أنشطتها وطرق غسيل الأموال، لمساعدة المشاريع والجهات التنظيمية وإنفاذ القانون في مكافحة هذه الجرائم واسترداد الأصول المسروقة.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تقرير الأمم المتحدة يكشف عن غسيل الأموال من قبل هاكرز كوريا الشمالية بمبلغ 1.475 مليار دولار وطرق هجوم مجموعة Lazarus تتكشف
تقرير سري للأمم المتحدة يكشف عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية لزاروس. يُقال إن المنظمة قامت بغسيل 1.475 مليون دولار في مارس من هذا العام من خلال منصة المال الافتراضي بعد سرقة الأموال من تبادل الأصول الرقمية العام الماضي.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يحققون في 97 هجومًا مشبوهًا من قِبل هاكرز كوريين شماليين على شركات الأصول الرقمية بين عامي 2017 و2024، والتي تتضمن مبلغًا يقارب 3.6 مليار دولار. ومن بين هذه الهجمات، الهجوم الذي حدث في نهاية العام الماضي على أحد تبادلات العملات الرقمية، مما أدى إلى سرقة 147.5 مليون دولار، وتم إتمام غسيل الأموال في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة المال الافتراضي هذه. في عام 2023، تم اتهام اثنين من المؤسسين المشاركين في المنصة بمساعدة في غسيل الأموال بأكثر من 1 مليار دولار، بما في ذلك الأموال المرتبطة بجماعة جرائم الإنترنت التابعة لكوريا الشمالية، مجموعة لازاروس.
وفقًا لدراسة أجراها خبراء في الأصول الرقمية، قام مجموعة لازاروس بتحويل 200 مليون دولار من الأصول الرقمية إلى عملة قانونية في الفترة من أغسطس 2020 إلى أكتوبر 2023.
تُتهم مجموعة لازاروس منذ فترة طويلة بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. إن أهدافهم منتشرة عبر العالم، وتشمل أنظمة البنوك، وتبادلات العملات المشفرة، والوكالات الحكومية، والشركات الخاصة. فيما يلي سيتم تحليل بعض حالات الهجوم النموذجية، وكشف كيف قامت مجموعة لازاروس بتنفيذ هذه الهجمات من خلال استراتيجيات معقدة وأساليب تقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
وفقًا لوسائل الإعلام الأوروبية، استهدفت مجموعة لازاروس شركات عسكرية وشركات الفضاء في أوروبا والشرق الأوسط. قاموا بنشر إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الموظفين لتنزيل ملفات PDF تحتوي على ملفات تنفيذية، مما أدى إلى تنفيذ هجمات احتيالية.
تستغل هذه الهندسة الاجتماعية وهجمات التصيد الاحتيالي التلاعب النفسي لإقناع الضحايا بتخفيف حذرهم وتنفيذ عمليات خطيرة مثل النقر على الروابط أو تنزيل الملفات. يمكن أن تستهدف برامجهم الضارة الثغرات في نظام الضحية وتسرق المعلومات الحساسة.
هاجم لازاروس أيضًا مزود خدمات الدفع بالمال الافتراضي لمدة ستة أشهر، مما أدى إلى سرقة 37 مليون دولار من الشركة. خلال فترة الهجوم، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنوا هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
CoinBerry، Unibright وغيرها من أحداث الهجوم
في 24 أغسطس 2020، تم سرقة محفظة لأحد تبادل الأصول الرقمية الكندية.
في 11 سبتمبر 2020، حدثت تحويلات غير مصرح بها بقيمة 400,000 دولار أمريكي في عدة محافظ تسيطر عليها الفريق بسبب تسرب المفتاح الخاص.
في 6 أكتوبر 2020، تم نقل أصول رقمية بقيمة 750,000 دولار بشكل غير مصرح به من المحفظة الساخنة لإحدى المنصات.
في بداية عام 2021، تجمعت أموال هذه الهجمات في نفس العنوان. بعد ذلك، قام المهاجمون من خلال عدة تحويلات وتبادلات، بإرسال الأموال المسروقة في النهاية إلى بعض عناوين السحب.
تعرض مؤسس منصة تعاون لهجوم هاكر
في 14 ديسمبر 2020، تم سرقة 370,000 NXM (حوالي 8.3 مليون دولار أمريكي) من مؤسس منصة مساعدة معينة. تم تحويل الأموال المسروقة بين عدة عناوين وتبادلها بأصول أخرى. قامت مجموعة لازاروس بعمليات تشويش، وتوزيع، وجمع الأموال من خلال هذه العناوين.
جزء من الأموال يتم تحويله عبر سلسلة إلى شبكة البيتكوين، ثم يعود إلى شبكة الإيثيريوم، ثم يتم تشويهه عبر منصة خلط، وأخيرًا يُرسل إلى منصة السحب.
من 16 إلى 20 ديسمبر 2020، أرسل عنوان هاكر أكثر من 2500 ETH إلى منصة خلط معينة. بعد ساعات قليلة، بدأ عنوان مرتبط آخر بعمليات السحب.
في الفترة من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى منصة تبادل معينة.
من فبراير إلى يونيو 2023، أرسل المهاجمون ما مجموعه 11.17 مليون USDT إلى عدة عناوين سحب عبر عنوان وسيط.
Steadefi و CoinShift هاكر الهجوم
في أغسطس 2023، تم تحويل 624 إيث إلى منصة مختلطة في حادثة Steadefi و900 إيث مسروقة في حادثة Coinshift.
بعد ذلك، تم سحب هذه الأموال إلى عدة عناوين محددة. في 12 أكتوبر 2023، ستتجمع الأموال المسحوبة من منصة خلط العملات إلى عنوان جديد.
في نوفمبر 2023، بدأت هذه العنوان في تحويل الأموال، وأخيرًا من خلال النقل والتحويل، أرسلت الأموال إلى عدة عناوين سحب.
ملخص الحدث
تقوم مجموعة لازاروس بعد سرقة الأصول الرقمية، بتشويش الأموال بشكل رئيسي من خلال عمليات عبر السلاسل واستخدام خلطات العملات. بعد التشويش، يقومون بسحب الأصول المسروقة إلى عنوان الهدف وإرسالها إلى مجموعة عناوين ثابتة للسحب. عادةً ما يتم إيداع الأصول الرقمية المسروقة في عنوان سحب محدد، ثم تحويلها إلى عملة نقدية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات المستمرة والكبيرة من مجموعة Lazarus، يواجه قطاع Web3 تحديات أمان صارمة. تتابع الوكالات الأمنية هذه المجموعة الهاكر، وتتتبع أنشطتها وطرق غسيل الأموال، لمساعدة المشاريع والجهات التنظيمية وإنفاذ القانون في مكافحة هذه الجرائم واسترداد الأصول المسروقة.