مجموعة لازاروس تسرق 1.475 مليار دولار وتستخدم المنصة لغسيل الأموال 

robot
إنشاء الملخص قيد التقدم

تحليل هجمات عملة مجموعة الهاكر الكورية الشمالية Lazarus Group وأساليب غسيل الأموال

في الآونة الأخيرة، كشفت وثيقة سرية للأمم المتحدة عن أحدث أنشطة مجموعة قراصنة كوريا الشمالية المعروفة باسم Lazarus Group. وبحسب ما ورد، فقد سرقت هذه المجموعة أموالًا من إحدى منصات تبادل الأصول الرقمية العام الماضي، ثم قامت في مارس من هذا العام بغسيل 1.475 مليون دولار من خلال منصة عملة افتراضية معينة.

المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يحققون في 97 هجومًا إلكترونيًا مشبوهًا من قبل هاكرز كوريين شماليين على شركات الأصول الرقمية بين عامي 2017 و2024، تتعلق بمبلغ يصل إلى حوالي 3.6 مليار دولار. ومن بين هذه الهجمات، هناك سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات الأصول الرقمية في نهاية العام الماضي، والتي تمت عملية غسيل الأموال الخاصة بها في مارس من هذا العام.

في عام 2022، فرضت الولايات المتحدة عقوبات على منصة العملات الرقمية هذه. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين للمنصة بمساعدة في غسيل الأموال لأكثر من مليار دولار، بعضه مرتبط بمنظمات الجريمة الإلكترونية في كوريا الشمالية.

وفقًا لدراسة أجراها خبراء في الأصول الرقمية ، قام مجموعة لازاروس بين أغسطس 2020 وأكتوبر 2023 بتحويل عملة رقمية بقيمة 200 مليون دولار إلى عملة قانونية.

تشتهر مجموعة لازاروس باستراتيجياتها المعقدة في الهجوم ووسائلها التقنية، حيث تستهدف هجماتها في جميع أنحاء العالم، وتشمل أنظمة البنوك، والأصول الرقمية ، والوكالات الحكومية، والشركات الخاصة، وغيرها من المجالات.

هل هي أكثر عصابات سرقة الأصول الرقمية شراسة في التاريخ؟ تحليل مفصل لطريقة غسيل الأموال الخاصة بمجموعة الهاكرز Lazarus

أساليب الهجوم النموذجية لمجموعة لازاروس

الهندسة الاجتماعية وهجمات التصيد

استهدفت مجموعة لازاروس شركات الدفاع والطيران في أوروبا والشرق الأوسط. نشروا إعلانات توظيف وهمية على منصات التواصل المهني، مما أدى إلى خداع الباحثين عن عمل لتحميل ملفات PDF تحتوي على رمز ضار، مما أدى إلى تنفيذ هجمات تصيد.

تستفيد هذه الطريقة من الهجمات من التلاعب النفسي، مما يحث الضحايا على الاسترخاء وارتكاب سلوكيات خطرة مثل النقر على الروابط أو تنزيل الملفات. من خلال زرع البرمجيات الخبيثة، يمكن للهاكر استهداف الثغرات في نظام الضحية وسرقة المعلومات الحساسة.

خلال هجوم استمر لمدة ستة أشهر على مزود دفع للعملات الرقمية معينة، استخدم مجموعة لازاروس أساليب مماثلة، حيث أرسلت عروض عمل مزيفة للمهندسين، بينما شنت هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاولت كسر كلمات المرور بالقوة، مما أدى في النهاية إلى تكبد الشركة خسائر تقدر بـ 37 مليون دولار.

أكثر عصابة هاكرز جنونية في تاريخ العملات الرقمية؟ تحليل مفصل لأسلوب غسيل الأموال الخاص بمنظمة Lazarus Group

عدة هجمات على بورصات الأصول الرقمية

من أغسطس إلى أكتوبر 2020، هاجمت مجموعة لازاروس العديد من بورصات ومشاريع العملات الرقمية، بما في ذلك بورصة كندية معينة، ومشروع بلوكتشين معين، ومنصة تداول معينة. أدت هذه الهجمات إلى سرقة أصول رقمية تتراوح بين مئات الآلاف إلى ملايين الدولارات.

من خلال تحليل تدفقات الأموال، يمكن اكتشاف أن هذه الأموال المسروقة قد تجمعت في النهاية إلى بعض العناوين المحددة. استخدم المهاجمون بعد ذلك خدمة خلط معينة لتشويش الأموال، وقاموا بإيداع وسحب الإيثيريوم على عدة مرات. بعد العديد من التحويلات والتبادلات، تم إرسال هذه الأموال في النهاية إلى بعض عناوين السحب الثابتة.

هجمات موجهة ضد أهداف ذات شهرة عالية

في ديسمبر 2020، تعرض مؤسس مشروع تأمين رقمي معروف لهجوم هاكر، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار. استخدم المهاجمون سلسلة من عمليات تحويل الأموال المعقدة، والعمليات عبر السلاسل، وطرق خلط العملات لإخفاء آثار الأموال.

تم نقل جزء من الأموال المسروقة إلى شبكة البيتكوين، ثم تم تحويلها مرة أخرى إلى الإيثيريوم، ومن ثم تم تشويشها عبر منصات خلط العملات. في النهاية، تم تحويل هذه الأموال على دفعات إلى بعض عناوين الإيداع المحددة، لاستخدامها في السحب أو تحويلها إلى عملة قانونية.

أكثر عصابة هاكر للتشفير شراسة في التاريخ؟ تحليل تفصيلي لطريقة غسيل الأموال الخاصة بمجموعة لازاروس

أحدث أمثلة الهجمات

في عام 2023، شنت مجموعة لازاروس هجومًا على مشروعين رقميين، وسرقت مئات من عملات الإيثيريوم. كما تمت معالجة الأموال المسروقة من خلال خدمات غسيل الأموال، ثم تم سحبها إلى سلسلة من العناوين الوسيطة، وجمعت في النهاية في عنوان موحد.

بعد ذلك، تم إرسال هذه الأموال إلى عنوان السحب نفسه الذي تم استخدامه في حالات الهجوم السابقة من خلال عدة تحويلات وتبادلات.

ملخص

تظهر أساليب مجموعة لازاروس بعض الأنماط الثابتة: أولاً، يتم اختراق النظام المستهدف من خلال الهندسة الاجتماعية أو الثغرات التقنية، وسرقة الأصول الرقمية؛ بعد ذلك، يتم استخدام العمليات عبر السلاسل وخدمات خلط العملات لتمويه مصدر الأموال؛ وأخيراً، يتم تركيز الأموال في عنوان سحب محدد، وتحويل الأصول الرقمية إلى العملات القانونية من خلال التداول خارج البورصة.

هذا الهجوم المستمر واسع النطاق يطرح تحديات أمنية صارمة لصناعة Web3. تقوم الجهات المعنية بمراقبة تحركات هذه المجموعة الهاكر، وتسعى جاهدة لتتبع تدفق أموالها، على أمل أن تتمكن من محاربة هذه الأنشطة الإجرامية بفعالية واسترداد الأصول المسروقة قدر الإمكان.

أكثر عصابات سرقة الأصول الرقمية جنونًا في التاريخ؟ تحليل مفصل لطريقة غسيل الأموال لمنظمة هاكر Lazarus Group

ETH-3.22%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
SingleForYearsvip
· منذ 16 س
أقول هل يمكن نقل الخزنة إلى منزلي
شاهد النسخة الأصليةرد0
ProxyCollectorvip
· منذ 16 س
يمكن اللعب بالهاكر، لكن من الأفضل التركيز على تطوير البرمجيات
شاهد النسخة الأصليةرد0
BearMarketSurvivorvip
· منذ 16 س
حقًا غير معقول، لقد اقتطفت القسائم من أموالي كوريا الشمالية.
شاهد النسخة الأصليةرد0
ser_ngmivip
· منذ 16 س
يموت من الضحك، هل غسل 147 واحدًا؟ ألا يخاف الأخ من أن يتم تذكره؟
شاهد النسخة الأصليةرد0
  • تثبيت