Секретный доклад ООН раскрыл последние действия северокорейской хакерской группы Lazarus Group. Сообщается, что после того, как организация украла средства из биржи криптоактивов в прошлом году, в марте этого года она отмыла 147,5 миллиона долларов через одну из платформ виртуальных денег.
Наблюдатели Комитета по санкциям Совета Безопасности ООН расследуют 97 подозрительных кибератак северокорейских хакеров на криптоактивы компании, произошедших в период с 2017 по 2024 год, на общую сумму около 3,6 миллиарда долларов. Среди них атака на одну криптобиржу в конце прошлого года, в результате которой было похищено 147,5 миллиона долларов, а процесс отмывания денег был завершен в марте этого года.
В 2022 году США наложили санкции на эту платформу виртуальных денег. В 2023 году два соучредителя этой платформы были обвинены в содействии отмыванию денег на сумму более 1 миллиарда долларов, включая средства, связанные с киберпреступной организацией Lazarus Group из Северной Кореи.
Согласно исследованию экспертов по криптоактивам, группа Lazarus конвертировала криптоактивы на сумму 200 миллионов долларов в фиатные деньги с августа 2020 года по октябрь 2023 года.
Группа Лазаря на протяжении длительного времени обвиняется в проведении массовых кибератак и финансовых преступлений. Их цели расположены по всему миру и охватывают банковские системы, биржи криптоактивов, государственные учреждения и частные компании. Далее будет проанализировано несколько典型ных случаев атак, чтобы продемонстрировать, как Группа Лазаря реализует эти атаки с помощью сложных стратегий и технических средств.
Социальная инженерия и фишинговые атаки группы Лазарь
Согласно сообщениям европейских СМИ, Lazarus нацеливался на военные и аэрокосмические компании в Европе и на Ближнем Востоке. Они размещали ложные вакансии в социальных сетях, чтобы заманить сотрудников загрузить PDF с исполняемыми файлами, что позволяло им проводить фишинг-атаки.
Эти атаки социальной инженерии и фишинга используют психологическую манипуляцию, чтобы заставить жертв расслабиться и выполнить опасные операции, такие как нажатие на ссылки или загрузка файлов. Их вредоносное ПО может нацеливаться на уязвимости в системах жертв и похищать конфиденциальную информацию.
Lazarus также провел шестимесячную атаку на одного провайдера платежей в области криптоактивов, в результате чего компания была ограблена на 37 миллионов долларов. В течение всей атаки они отправляли инженерам ложные предложения о работе, осуществляли технические атаки, такие как распределенные атаки отказа в обслуживании, и пытались взломать пароли методом грубой силы.
CoinBerry, Unibright и другие инциденты атаки
24 августа 2020 года, кошелек одной из канадских бирж криптоактивов был украден.
11 сентября 2020 года Unbright из-за утечки частного ключа произошли несанкционированные переводы на сумму 400000 долларов из нескольких кошельков, контролируемых командой.
6 октября 2020 года на одной из платформ шифрования произошло несанкционированное перемещение криптоактивов на сумму 750000 долларов.
В начале 2021 года средства от этих атак были собраны на одном и том же адресе. Затем злоумышленники через множество переводов и обменов в конечном итоге отправили украденные средства на некоторые адреса для вывода.
Основатель одной из платформ взаимопомощи стал жертвой хакера
14 декабря 2020 года основатель одной из платформ взаимопомощи был ограблен на 370000 NXM (около 8300000 долларов США). Украденные средства были переведены между несколькими адресами и обменены на другие активы. Группа Lazarus провела операции по смешиванию, распределению и консолидации средств через эти адреса.
Часть средств переводится через кросс-цепочку в сеть Биткойн, затем обратно в сеть Эфириум, после чего происходит обфускация через платформу для смешивания, и в конце они отправляются на платформу для вывода.
С 16 по 20 декабря 2020 года адрес Хакера отправил более 2500 ETH на одну из платформ по отмыванию денег. Через несколько часов другой связанный адрес начал операции по выводу средств.
С мая по июль 2021 года злоумышленники перевели 11 миллионов USDT на одну из бирж.
С февраля по июнь 2023 года злоумышленники отправили в общей сложности 11,17 миллиона USDT на несколько адресов для вывода через промежуточные адреса.
Steadefi и CoinShift Хакер атака
В августе 2023 года 624 украденных ETH в инциденте Steadefi и 900 украденных ETH в инциденте Coinshift были переведены на одну из платформ для смешивания токенов.
Затем эти средства были выведены на несколько конкретных адресов. 12 октября 2023 года эти адреса соберут средства, выведенные с биржи по смешиванию, на новый адрес.
В ноябре 2023 года этот адрес начал переводить средства, в конечном итоге отправив деньги на несколько адресов вывода через промежуточные переводы и обмен.
Сводка события
Группа Лазаря после кражи криптоактивов в основном использует кросс-чейн операции и миксеры для смешивания средств. После смешивания они выводят украденные активы на целевой адрес и отправляют их в фиксированную группу адресов для вывода. Украденные криптоактивы обычно хранятся на определенном адресе для вывода, а затем обмениваются на фиатные деньги через внебиржевые торговые услуги.
С учетом продолжающихся и масштабных атак группы Lazarus, индустрия Web3 сталкивается с серьезными вызовами безопасности. Безопасные учреждения продолжают внимательно следить за этой хакерской группой, отслеживая ее динамику и методы отмывания денег, чтобы помочь проектам, регуляторам и правоохранительным органам бороться с подобными преступлениями и вернуть украденные активы.
Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Лайков
Награда
12
5
Поделиться
комментарий
0/400
blockBoy
· 11ч назад
Хакер就这么为所欲为?
Посмотреть ОригиналОтветить0
RektHunter
· 11ч назад
Снова видим северокорейского Хакера!
Посмотреть ОригиналОтветить0
NotFinancialAdviser
· 11ч назад
Каждый день разыгрывают людей как лохов.
Посмотреть ОригиналОтветить0
WhaleSurfer
· 11ч назад
Как-то не подумал о дядьке дорожной полиции в таком большом деле.
Доклад ООН раскрывает, что северокорейские Хакеры отмыли 147,5 миллиона долларов, методы атаки группы Lazarus были обнародованы.
Секретный доклад ООН раскрыл последние действия северокорейской хакерской группы Lazarus Group. Сообщается, что после того, как организация украла средства из биржи криптоактивов в прошлом году, в марте этого года она отмыла 147,5 миллиона долларов через одну из платформ виртуальных денег.
Наблюдатели Комитета по санкциям Совета Безопасности ООН расследуют 97 подозрительных кибератак северокорейских хакеров на криптоактивы компании, произошедших в период с 2017 по 2024 год, на общую сумму около 3,6 миллиарда долларов. Среди них атака на одну криптобиржу в конце прошлого года, в результате которой было похищено 147,5 миллиона долларов, а процесс отмывания денег был завершен в марте этого года.
В 2022 году США наложили санкции на эту платформу виртуальных денег. В 2023 году два соучредителя этой платформы были обвинены в содействии отмыванию денег на сумму более 1 миллиарда долларов, включая средства, связанные с киберпреступной организацией Lazarus Group из Северной Кореи.
Согласно исследованию экспертов по криптоактивам, группа Lazarus конвертировала криптоактивы на сумму 200 миллионов долларов в фиатные деньги с августа 2020 года по октябрь 2023 года.
Группа Лазаря на протяжении длительного времени обвиняется в проведении массовых кибератак и финансовых преступлений. Их цели расположены по всему миру и охватывают банковские системы, биржи криптоактивов, государственные учреждения и частные компании. Далее будет проанализировано несколько典型ных случаев атак, чтобы продемонстрировать, как Группа Лазаря реализует эти атаки с помощью сложных стратегий и технических средств.
Социальная инженерия и фишинговые атаки группы Лазарь
Согласно сообщениям европейских СМИ, Lazarus нацеливался на военные и аэрокосмические компании в Европе и на Ближнем Востоке. Они размещали ложные вакансии в социальных сетях, чтобы заманить сотрудников загрузить PDF с исполняемыми файлами, что позволяло им проводить фишинг-атаки.
Эти атаки социальной инженерии и фишинга используют психологическую манипуляцию, чтобы заставить жертв расслабиться и выполнить опасные операции, такие как нажатие на ссылки или загрузка файлов. Их вредоносное ПО может нацеливаться на уязвимости в системах жертв и похищать конфиденциальную информацию.
Lazarus также провел шестимесячную атаку на одного провайдера платежей в области криптоактивов, в результате чего компания была ограблена на 37 миллионов долларов. В течение всей атаки они отправляли инженерам ложные предложения о работе, осуществляли технические атаки, такие как распределенные атаки отказа в обслуживании, и пытались взломать пароли методом грубой силы.
CoinBerry, Unibright и другие инциденты атаки
24 августа 2020 года, кошелек одной из канадских бирж криптоактивов был украден.
11 сентября 2020 года Unbright из-за утечки частного ключа произошли несанкционированные переводы на сумму 400000 долларов из нескольких кошельков, контролируемых командой.
6 октября 2020 года на одной из платформ шифрования произошло несанкционированное перемещение криптоактивов на сумму 750000 долларов.
В начале 2021 года средства от этих атак были собраны на одном и том же адресе. Затем злоумышленники через множество переводов и обменов в конечном итоге отправили украденные средства на некоторые адреса для вывода.
Основатель одной из платформ взаимопомощи стал жертвой хакера
14 декабря 2020 года основатель одной из платформ взаимопомощи был ограблен на 370000 NXM (около 8300000 долларов США). Украденные средства были переведены между несколькими адресами и обменены на другие активы. Группа Lazarus провела операции по смешиванию, распределению и консолидации средств через эти адреса.
Часть средств переводится через кросс-цепочку в сеть Биткойн, затем обратно в сеть Эфириум, после чего происходит обфускация через платформу для смешивания, и в конце они отправляются на платформу для вывода.
С 16 по 20 декабря 2020 года адрес Хакера отправил более 2500 ETH на одну из платформ по отмыванию денег. Через несколько часов другой связанный адрес начал операции по выводу средств.
С мая по июль 2021 года злоумышленники перевели 11 миллионов USDT на одну из бирж.
С февраля по июнь 2023 года злоумышленники отправили в общей сложности 11,17 миллиона USDT на несколько адресов для вывода через промежуточные адреса.
Steadefi и CoinShift Хакер атака
В августе 2023 года 624 украденных ETH в инциденте Steadefi и 900 украденных ETH в инциденте Coinshift были переведены на одну из платформ для смешивания токенов.
Затем эти средства были выведены на несколько конкретных адресов. 12 октября 2023 года эти адреса соберут средства, выведенные с биржи по смешиванию, на новый адрес.
В ноябре 2023 года этот адрес начал переводить средства, в конечном итоге отправив деньги на несколько адресов вывода через промежуточные переводы и обмен.
Сводка события
Группа Лазаря после кражи криптоактивов в основном использует кросс-чейн операции и миксеры для смешивания средств. После смешивания они выводят украденные активы на целевой адрес и отправляют их в фиксированную группу адресов для вывода. Украденные криптоактивы обычно хранятся на определенном адресе для вывода, а затем обмениваются на фиатные деньги через внебиржевые торговые услуги.
С учетом продолжающихся и масштабных атак группы Lazarus, индустрия Web3 сталкивается с серьезными вызовами безопасности. Безопасные учреждения продолжают внимательно следить за этой хакерской группой, отслеживая ее динамику и методы отмывания денег, чтобы помочь проектам, регуляторам и правоохранительным органам бороться с подобными преступлениями и вернуть украденные активы.