El informe de la ONU revela que los hackers de Corea del Norte están blanqueando 147.5 millones de dólares. Se han expuestos las tácticas del grupo Lazarus.

Un informe confidencial de la ONU revela las últimas actividades del grupo de hackers de Corea del Norte, conocido como Lazarus Group. Se informa que esta organización blanqueó 147.5 millones de dólares a través de una plataforma de dinero virtual en marzo de este año, después de haber robado fondos de un intercambio de activos cripto el año pasado.

Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de Activos Cripto, que ocurrieron entre 2017 y 2024, involucrando un monto de aproximadamente 3.6 mil millones de dólares. Esto incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en el robo de 147.5 millones de dólares, completándose el blanqueo de capital en marzo de este año.

En 2022, Estados Unidos impuso sanciones a esta plataforma de dinero virtual. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capitales de más de 1,000 millones de dólares, incluyendo fondos relacionados con el grupo criminal cibernético de Corea del Norte, Lazarus Group.

Según la investigación de expertos en activos cripto, el Grupo Lazarus convirtió 200 millones de dólares en dinero virtual en el período de agosto de 2020 a octubre de 2023.

El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, incluyendo sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas. A continuación, se analizarán varios casos de ataques típicos, revelando cómo el Grupo Lazarus implementa estos ataques mediante estrategias y técnicas complejas.

¿La banda de robo de encriptación más desenfrenada de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

ataques de ingeniería social y phishing del Grupo Lazarus

Según los medios europeos, Lazarus había dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los empleados y hacer que descargaran un PDF que contenía archivos ejecutables, llevando a cabo así un ataque de phishing.

Este tipo de ingeniería social y ataques de phishing utilizan la manipulación psicológica para inducir a las víctimas a bajar la guardia y ejecutar operaciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.

Lazarus también llevó a cabo un ataque de seis meses contra un proveedor de pagos de criptomonedas, lo que resultó en el robo de 37 millones de dólares de la empresa. Durante todo el ataque, enviaron ofertas de trabajo falsas a los ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido, y intentaron descifrar contraseñas por fuerza bruta.

eventos de ataque como CoinBerry, Unibright

El 24 de agosto de 2020, la billetera de un intercambio de encriptación canadiense fue robada.

El 11 de septiembre de 2020, Unbright sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de la clave privada, en múltiples billeteras controladas por el equipo.

El 6 de octubre de 2020, se transfirieron sin autorización activos cripto por un valor de 750,000 dólares desde la billetera caliente de una plataforma de encriptación.

A principios de 2021, los fondos de estos incidentes de ataque se reunieron en la misma dirección. Posteriormente, los atacantes, a través de múltiples transferencias y conversiones, finalmente enviaron los fondos robados a ciertas direcciones de retiro.

¿La banda de robo de criptomonedas más audaz de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

El fundador de una plataforma de ayuda mutua fue atacado por un Hacker

El 14 de diciembre de 2020, el fundador de una plataforma de ayuda fue robado de 370,000 NXM (aproximadamente 8.3 millones de dólares). Los fondos robados fueron transferidos entre varias direcciones y cambiados por otros activos. El grupo Lazarus realizó operaciones de confusión, dispersión y recopilación de fondos a través de estas direcciones.

Parte de los fondos se transfieren a la red de Bitcoin a través de una cadena cruzada, luego se transfieren de regreso a la red de Ethereum, después se mezclan a través de una plataforma de mezcla y finalmente se envían a la plataforma de retiro.

Del 16 al 20 de diciembre de 2020, una dirección de hacker envió más de 2500 ETH a una plataforma de mezclado de monedas. Unas horas después, otra dirección relacionada comenzó a realizar operaciones de retiro.

Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a un intercambio.

De febrero a junio de 2023, los atacantes enviaron un total de 11,17 millones de USDT a múltiples direcciones de retiro a través de direcciones intermedias.

¿La banda de encriptación más descontrolada de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

Steadefi y el ataque de Hacker de CoinShift

En agosto de 2023, 624 ETH robados en el incidente de Steadefi y 900 ETH robados en el incidente de Coinshift fueron transferidos a una plataforma de mezcla.

Luego, estos fondos fueron retirados a varias direcciones específicas. El 12 de octubre de 2023, estos fondos retirados de la plataforma de mezcla se agruparán en una nueva dirección.

En noviembre de 2023, esta dirección comenzó a transferir fondos, enviando finalmente el dinero a varias direcciones de retiro a través de intermediarios y cambios.

resumen del evento

El grupo Lazarus, después de robar activos cripto, principalmente utiliza operaciones entre cadenas y mezcladores para ocultar los fondos. Después de la ocultación, extraen los activos robados a direcciones objetivo y los envían a un grupo de direcciones fijas para el retiro. Los activos cripto robados generalmente se depositan en direcciones específicas de retiro y luego se intercambian por dinero fiat a través de servicios de negociación fuera de bolsa.

Frente a los ataques continuos y masivos del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las agencias de seguridad están prestando atención continua a este hacker, rastreando sus dinámicas y métodos de blanqueo de capital, para ayudar a los proyectos, así como a los reguladores y departamentos de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.

¿La banda de robo de Activos Cripto más desenfrenada de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
blockBoyvip
· hace11h
¿Los hackers hacen lo que quieren?
Ver originalesResponder0
RektHuntervip
· hace11h
¡Otra vez los hackers de Corea del Norte!
Ver originalesResponder0
NotFinancialAdviservip
· hace11h
Todos los días se representa una gran obra de tomar a la gente por tonta.
Ver originalesResponder0
WhaleSurfervip
· hace11h
¿Cómo no se pensó en el tío de la policía de tráfico al hacer algo tan grande?
Ver originalesResponder0
CountdownToBrokevip
· hace11h
Otra vez trabajando para el tercer gordo ~
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)