This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
国連の報告が北朝鮮のハッカーによるマネーロンダリング1.475億ドルを暴露し、Lazarus Groupの攻撃手法が明らかになった
国連の機密報告は、北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。報告によると、この組織は昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネーのプラットフォームを通じて1.475億ドルをマネーロンダリングしました。
国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。金額は約360億ドルに上ります。その中には、昨年末に某暗号資産取引所に対する攻撃が含まれており、147億5000万ドルが盗まれ、今年3月にマネーロンダリングが完了しました。
2022年、アメリカはそのバイタルマネー プラットフォームに制裁を課しました。2023年、そのプラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupの資金を含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。
暗号通貨調査の専門家の調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号通貨を法定通貨に変換しました。
Lazarus Groupは長年にわたり、大規模なサイバー攻撃や金融犯罪を行っていると非難されています。彼らの標的は世界中に広がっており、銀行システム、暗号資産取引所、政府機関、民間企業が含まれています。以下では、いくつかの典型的な攻撃事例を分析し、Lazarus Groupがどのように複雑な戦略と技術手段を用いてこれらの攻撃を実施しているのかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
ヨーロッパのメディアによると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にしていた。彼らはソーシャルプラットフォーム上に虚偽の求人広告を掲載し、従業員を騙して実行可能ファイルを含むPDFをダウンロードさせることでフィッシング攻撃を実施していた。
このようなソーシャルエンジニアリングとフィッシング攻撃は、心理的操作を利用して、被害者を油断させ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させます。彼らのマルウェアは、被害者のシステム内の脆弱性を狙い、敏感な情報を盗むことができます。
Lazarusは、ある暗号資産決済プロバイダーに対して6ヶ月間の攻撃を行い、同社から3700万ドルが盗まれました。攻撃の間、彼らはエンジニアに偽の仕事の機会を送信し、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。
CoinBerry、Unibright、その他の攻撃###
2020年8月24日、カナダのある暗号資産取引所のウォレットが盗まれました。
2020年9月11日、Unbrightはプライベートキーの漏洩により、チームが管理する複数のウォレットで40万ドルの不正な送金が発生しました。
2020年10月6日、ある暗号資産プラットフォームのホットウォレットから無許可で75万ドル相当の暗号資産が移転されました。
2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者は何度も移転と交換を行い、最終的に盗まれた資金をいくつかの引き出しアドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ある互助プラットフォームの創始者がハッカーの攻撃を受けた
2020年12月14日、ある互助プラットフォームの創設者が37万NXM(約830万ドル)を盗まれました。盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、集約操作を行いました。
一部の資金はクロスチェーンでビットコインネットワークに移動し、再びイーサリアムネットワークに戻され、その後ミキシングプラットフォームを介して混合され、最後に出金プラットフォームに送信されます。
2020年12月16日至20日、あるハッカーのアドレスが2500ETH以上をある混合通貨プラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所に転送しました。
2023年2月から6月の間、攻撃者は中間アドレスを介して、合計1117万USDTを複数の引き出しアドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
SteadefiとCoinShiftのハック
2023年8月、Steadefi事件で盗まれた624枚のETHとCoinshift事件で盗まれた900枚のETHがある混合通貨プラットフォームに移されました。
その後、これらの資金は特定のいくつかのアドレスに引き出されました。2023年10月12日、これらのアドレスから混合プラットフォームから引き出された資金が新しいアドレスに集められます。
2023年11月、そのアドレスは資金を移転し始め、最終的に中継と交換を通じて、資金を複数の引き出しアドレスに送信しました。
事件まとめ
Lazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金を混乱させます。混乱後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレス群に送信して現金化します。盗まれた暗号資産は通常、特定の引き出しアドレスに預けられ、その後OTC(店頭取引)サービスを通じて法定通貨に交換されます。
Lazarus Groupによる継続的かつ大規模な攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。セキュリティ機関はこのハッカー団体に注目し、その動向やマネーロンダリングの手法を追跡しており、プロジェクトチームや規制・法執行機関がこのような犯罪を取り締まり、盗まれた資産を取り戻すのを支援しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析