Relatório da ONU revela que hackers da Coreia do Norte lavaram 147,5 milhões de dólares; métodos de ataque do Lazarus Group expostos

Um relatório confidencial da ONU revelou as últimas atividades do grupo de hackers norte-coreano Lazarus Group. Segundo relatos, a organização lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de moeda virtual, após roubar fundos de uma exchange de criptografia no ano passado.

Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos realizados por hackers norte-coreanos contra empresas de criptografia entre 2017 e 2024, totalizando cerca de 3,6 bilhões de dólares. Isso inclui um ataque a uma plataforma de criptografia no final do ano passado, que resultou na roubo de 147,5 milhões de dólares, e que foi lavado em março deste ano.

Em 2022, os Estados Unidos impuseram sanções a essa plataforma de moeda virtual. Em 2023, dois cofundadores da plataforma foram acusados de ajudar a lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo fundos do grupo criminoso cibernético Lazarus Group, relacionado à Coreia do Norte.

De acordo com a pesquisa de especialistas em ativos de criptografia, o Lazarus Group converteu 200 milhões de dólares em moeda virtual para moeda fiduciária entre agosto de 2020 e outubro de 2023.

O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em grande escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, envolvendo sistemas bancários, exchanges de Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataques, revelando como o Lazarus Group implementa esses ataques por meio de estratégias complexas e técnicas.

A gangue de roubo de Ativos de criptografia mais audaciosa da história? Análise detalhada dos métodos de lavagem de dinheiro do grupo de hackers Lazarus Group

Ataques de engenharia social e phishing do Lazarus Group

De acordo com a mídia europeia, o Lazarus já visou empresas de defesa e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos nas redes sociais, enganando os funcionários a baixar PDFs contendo arquivos executáveis, a fim de realizar ataques de phishing.

Este tipo de engenharia social e ataques de phishing utiliza manipulação psicológica para induzir as vítimas a relaxar a vigilância e a executar operações perigosas, como clicar em links ou descarregar ficheiros. O seu malware é capaz de explorar vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.

Lazarus também realizou um ataque de seis meses a um determinado provedor de pagamentos de criptomoeda, resultando no roubo de 37 milhões de dólares da empresa. Durante todo o ataque, eles enviaram ofertas de emprego falsas aos engenheiros, iniciaram ataques técnicos como negação de serviço distribuída e tentaram quebrar senhas por força bruta.

Incidentes de ataque como CoinBerry, Unibright

No dia 24 de agosto de 2020, a carteira de uma determinada exchange de moeda virtual no Canadá foi roubada.

Em 11 de setembro de 2020, a Unbright sofreu uma transferência não autorizada de 400.000 dólares devido ao vazamento da chave privada, em várias carteiras controladas pela equipe.

No dia 6 de outubro de 2020, um ativo de criptografia foi transferido de forma não autorizada de uma carteira quente de uma plataforma, no valor de 750.000 dólares.

No início de 2021, esses eventos de ataque reuniram fundos em um único endereço. Em seguida, os hackers, através de múltiplas transferências e trocas, enviaram os fundos roubados para alguns endereços de retirada.

A gangue de roubo de ativos de criptografia mais ousada da história? Análise detalhada dos métodos de lavagem de dinheiro do grupo hacker Lazarus

O fundador de uma plataforma de ajuda mútua foi atacado por um hacker

Em 14 de dezembro de 2020, o fundador de uma plataforma de ajuda mútua teve 370.000 NXM (cerca de 8,3 milhões de dólares) roubados. Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O Lazarus Group realizou operações de confusão, dispersão e coleta de fundos através desses endereços.

Parte dos fundos é transferida através de uma cadeia cruzada para a rede Bitcoin, depois retorna à rede Ethereum, em seguida, é embaralhada através de uma plataforma de mistura, e finalmente enviada para a plataforma de retirada.

De 16 a 20 de dezembro de 2020, um endereço hacker enviou mais de 2500ETH para uma plataforma de mistura de moedas. Algumas horas depois, outro endereço associado começou a realizar operações de retirada.

De maio a julho de 2021, os hackers transferiram 11 milhões de USDT para uma certa exchange.

De fevereiro a junho de 2023, os atacantes enviaram um total de 11,17 milhões de USDT para vários endereços de retirada através de endereços intermediários.

O grupo de roubo de ativos de criptografia mais ousado da história? Análise detalhada da forma de lavagem de dinheiro do grupo de hackers Lazarus

Steadefi e CoinShift Hacker ataque

Em agosto de 2023, 624 ETH roubados no incidente Steadefi e 900 ETH roubados no incidente Coinshift foram transferidos para uma plataforma de mistura de moedas.

Em seguida, esses fundos foram retirados para vários endereços específicos. Em 12 de outubro de 2023, esses endereços irão reunir os fundos retirados da plataforma de mistura em um novo endereço.

Em novembro de 2023, esse endereço começou a transferir fundos, que foram eventualmente enviados para vários endereços de saque através de intermediários e trocas.

Resumo do evento

O Grupo Lazarus, após roubar ativos de criptografia, confunde os fundos principalmente através de operações cross-chain e usando misturadores. Após a confusão, eles retiram os ativos roubados para endereços-alvo e os enviam para um grupo de endereços fixos para retirada. Os ativos de criptografia roubados são geralmente depositados em endereços de retirada específicos e, em seguida, trocados por moeda fiduciária através de serviços de negociação fora da bolsa.

Perante os ataques contínuos e em larga escala do Lazarus Group, a indústria Web3 enfrenta desafios de segurança severos. As agências de segurança estão a acompanhar continuamente este hacker, rastreando a sua dinâmica e métodos de lavagem de dinheiro, para ajudar os projetos, reguladores e autoridades policiais a combater este tipo de crime e recuperar os ativos roubados.

O grupo de roubo de moeda virtual mais audacioso da história? Análise detalhada da forma como o Hacker Lazarus Group realiza a lavagem de dinheiro

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Compartilhar
Comentário
0/400
blockBoyvip
· 11h atrás
Hacker faz o que quer assim?
Ver originalResponder0
RektHuntervip
· 11h atrás
Mais uma vez, hackers norte-coreanos!
Ver originalResponder0
NotFinancialAdviservip
· 11h atrás
Todos os dias há uma grande peça de fazer as pessoas de parvas.
Ver originalResponder0
WhaleSurfervip
· 11h atrás
Como é que não pensaram no tio da polícia de trânsito com algo tão grande?
Ver originalResponder0
CountdownToBrokevip
· 11h atrás
Então vamos trabalhar para o três gordinhos~
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)