Le rapport des Nations Unies révèle que les hackers nord-coréens ont blanchi 147,5 millions de dollars et que les méthodes d'attaque du Lazarus Group ont été exposées.
Un rapport secret des Nations Unies révèle les dernières activités du groupe de hackers nord-coréen Lazarus Group. Selon des informations, cette organisation a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année, après avoir volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière.
Les observateurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques présumées menées par des hackers nord-coréens contre des entreprises de chiffrement entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Parmi celles-ci, on trouve l'attaque contre une plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a entraîné le vol de 147,5 millions de dollars et un blanchiment de capitaux achevé en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle. En 2023, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au groupe de cybercriminalité Lazarus, associé à la Corée du Nord.
Selon une étude d'experts en enquête sur les cryptoactifs, le groupe Lazarus a converti des cryptoactifs d'une valeur de 200 millions de dollars en monnaie légale entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des cyberattaques et des crimes financiers à grande échelle. Leurs cibles sont dispersées dans le monde entier, impliquant des systèmes bancaires, des plateformes d'échange de cryptoactifs, des agences gouvernementales et des entreprises privées. Ce qui suit analysera plusieurs cas typiques d'attaques, révélant comment le groupe Lazarus met en œuvre ces attaques à travers des stratégies et des techniques complexes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils publient de fausses annonces d'emploi sur les plateformes sociales pour inciter les employés à télécharger des PDF contenant des fichiers exécutables, réalisant ainsi des attaques de phishing.
Ces attaques d'ingénierie sociale et de phishing utilisent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant est capable de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Lazarus a également mené une attaque de six mois contre un fournisseur de paiement de Cryptoactifs, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long de l'attaque, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de forcer des mots de passe.
incidents d'attaque de CoinBerry, Unibright, etc.
Le 24 août 2020, le portefeuille d'une certaine plateforme d'échange de Cryptoactifs canadienne a été volé.
Le 11 septembre 2020, Unbright a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée, touchant plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, des actifs Cryptoactifs d'une valeur de 750 000 dollars ont été transférés sans autorisation dans le portefeuille chaud d'une certaine plateforme.
Début 2021, ces incidents d'attaque ont vu les fonds converger vers la même adresse. Par la suite, les hackers ont effectué de multiples transferts et échanges, envoyant finalement les fonds volés vers certaines adresses de retrait.
Le fondateur d'une plateforme d'entraide a été attaqué par un hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'entraide a été volé de 370 000 NXM (environ 8,3 millions de dollars). Les fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a procédé à des opérations de mélange, de dispersion et de regroupement des fonds via ces adresses.
Une partie des fonds est transférée par des chaînes croisées vers le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, après quoi elle est mélangée via une plateforme de mélange, avant d'être enfin envoyée à la plateforme de retrait.
Du 16 au 20 décembre 2020, une adresse de hacker a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur une certaine plateforme d'échange.
De février à juin 2023, les hackers ont envoyé un total de 11,17 millions de USDT vers plusieurs adresses de retrait via des adresses intermédiaires.
Steadefi et CoinShift Hacker attaque
En août 2023, 624 ETH volés lors de l'incident Steadefi et 900 ETH volés lors de l'incident Coinshift ont été transférés vers une certaine plateforme de mélange de jetons.
Ensuite, ces fonds ont été retirés vers plusieurs adresses spécifiques. Le 12 octobre 2023, ces adresses rassembleront les fonds retirés de la plateforme de mélange vers une nouvelle adresse.
En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à plusieurs adresses de retrait via des intermédiaires et des échanges.
Résumé de l'événement
Le groupe Lazarus, après avoir volé des actifs cryptographiques, procède principalement à une opération inter-chaînes et utilise des mélangeurs de fonds pour obscurcir les fonds. Après l'obscurcissement, ils retirent les actifs volés vers une adresse cible et les envoient à un groupe d'adresses fixe pour les retirer. Les actifs cryptographiques volés sont généralement déposés à une adresse de retrait spécifique, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Face à l'attaque continue et à grande échelle du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les agences de sécurité suivent de près ce groupe de hackers, traquant ses dynamiques et ses méthodes de blanchiment de capitaux, afin d'aider les projets, les régulateurs et les forces de l'ordre à lutter contre ce type de crime et à récupérer les actifs volés.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
blockBoy
· Il y a 6h
Hacker juste comme ça à sa guise?
Voir l'originalRépondre0
RektHunter
· Il y a 6h
Encore des hackers nord-coréens !
Voir l'originalRépondre0
NotFinancialAdviser
· Il y a 6h
Chaque jour, le grand spectacle de se faire prendre pour des cons.
Voir l'originalRépondre0
WhaleSurfer
· Il y a 6h
Comment n'avez-vous pas pensé à l'agent de police ?
Voir l'originalRépondre0
CountdownToBroke
· Il y a 6h
Alors, je vais encore travailler pour le gros Trois~
Le rapport des Nations Unies révèle que les hackers nord-coréens ont blanchi 147,5 millions de dollars et que les méthodes d'attaque du Lazarus Group ont été exposées.
Un rapport secret des Nations Unies révèle les dernières activités du groupe de hackers nord-coréen Lazarus Group. Selon des informations, cette organisation a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année, après avoir volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière.
Les observateurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques présumées menées par des hackers nord-coréens contre des entreprises de chiffrement entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Parmi celles-ci, on trouve l'attaque contre une plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a entraîné le vol de 147,5 millions de dollars et un blanchiment de capitaux achevé en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle. En 2023, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au groupe de cybercriminalité Lazarus, associé à la Corée du Nord.
Selon une étude d'experts en enquête sur les cryptoactifs, le groupe Lazarus a converti des cryptoactifs d'une valeur de 200 millions de dollars en monnaie légale entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des cyberattaques et des crimes financiers à grande échelle. Leurs cibles sont dispersées dans le monde entier, impliquant des systèmes bancaires, des plateformes d'échange de cryptoactifs, des agences gouvernementales et des entreprises privées. Ce qui suit analysera plusieurs cas typiques d'attaques, révélant comment le groupe Lazarus met en œuvre ces attaques à travers des stratégies et des techniques complexes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils publient de fausses annonces d'emploi sur les plateformes sociales pour inciter les employés à télécharger des PDF contenant des fichiers exécutables, réalisant ainsi des attaques de phishing.
Ces attaques d'ingénierie sociale et de phishing utilisent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant est capable de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Lazarus a également mené une attaque de six mois contre un fournisseur de paiement de Cryptoactifs, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long de l'attaque, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de forcer des mots de passe.
incidents d'attaque de CoinBerry, Unibright, etc.
Le 24 août 2020, le portefeuille d'une certaine plateforme d'échange de Cryptoactifs canadienne a été volé.
Le 11 septembre 2020, Unbright a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée, touchant plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, des actifs Cryptoactifs d'une valeur de 750 000 dollars ont été transférés sans autorisation dans le portefeuille chaud d'une certaine plateforme.
Début 2021, ces incidents d'attaque ont vu les fonds converger vers la même adresse. Par la suite, les hackers ont effectué de multiples transferts et échanges, envoyant finalement les fonds volés vers certaines adresses de retrait.
Le fondateur d'une plateforme d'entraide a été attaqué par un hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'entraide a été volé de 370 000 NXM (environ 8,3 millions de dollars). Les fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a procédé à des opérations de mélange, de dispersion et de regroupement des fonds via ces adresses.
Une partie des fonds est transférée par des chaînes croisées vers le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, après quoi elle est mélangée via une plateforme de mélange, avant d'être enfin envoyée à la plateforme de retrait.
Du 16 au 20 décembre 2020, une adresse de hacker a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur une certaine plateforme d'échange.
De février à juin 2023, les hackers ont envoyé un total de 11,17 millions de USDT vers plusieurs adresses de retrait via des adresses intermédiaires.
Steadefi et CoinShift Hacker attaque
En août 2023, 624 ETH volés lors de l'incident Steadefi et 900 ETH volés lors de l'incident Coinshift ont été transférés vers une certaine plateforme de mélange de jetons.
Ensuite, ces fonds ont été retirés vers plusieurs adresses spécifiques. Le 12 octobre 2023, ces adresses rassembleront les fonds retirés de la plateforme de mélange vers une nouvelle adresse.
En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à plusieurs adresses de retrait via des intermédiaires et des échanges.
Résumé de l'événement
Le groupe Lazarus, après avoir volé des actifs cryptographiques, procède principalement à une opération inter-chaînes et utilise des mélangeurs de fonds pour obscurcir les fonds. Après l'obscurcissement, ils retirent les actifs volés vers une adresse cible et les envoient à un groupe d'adresses fixe pour les retirer. Les actifs cryptographiques volés sont généralement déposés à une adresse de retrait spécifique, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Face à l'attaque continue et à grande échelle du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les agences de sécurité suivent de près ce groupe de hackers, traquant ses dynamiques et ses méthodes de blanchiment de capitaux, afin d'aider les projets, les régulateurs et les forces de l'ordre à lutter contre ce type de crime et à récupérer les actifs volés.