Análisis de los ataques de encriptación y las técnicas de blanqueo de capital del grupo de hackers norcoreano Lazarus Group
Recientemente, un informe confidencial de las Naciones Unidas ha revelado las últimas actividades del grupo de hackers de Corea del Norte, Lazarus Group. Se informa que este grupo, después de robar fondos de un intercambio de Activos Cripto el año pasado, blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
El supervisor del Comité de Sanciones del Consejo de Seguridad de la ONU está investigando 97 presuntos ataques cibernéticos de hackers norcoreanos contra empresas de Activos Cripto ocurridos entre 2017 y 2024, con un monto involucrado de aproximadamente 3,6 mil millones de dólares. Esto incluye el robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, y que luego se completó el proceso de blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a la plataforma de moneda virtual. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capitales de más de 1,000 millones de dólares, parte de los cuales estaba relacionado con organizaciones de crimen cibernético vinculadas a Corea del Norte.
Según un estudio de expertos en activos cripto, el grupo Lazarus convirtió 200 millones de dólares en activos cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus es conocido en todo el mundo por sus complejas estrategias de ataque y técnicas, sus objetivos abarcan el mundo, incluyendo sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas.
Métodos de ataque típicos del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha llevado a cabo ataques contra empresas militares y aeroespaciales en Europa y Medio Oriente. Publicaron anuncios de empleo falsos en plataformas de redes sociales profesionales para engañar a los solicitantes de empleo a descargar archivos PDF que contenían código malicioso, llevando a cabo así ataques de phishing.
Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Al implantar malware, el Hacker puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.
En un ataque de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó tácticas similares, enviando ofertas de trabajo falsas a ingenieros, mientras lanzaba ataques técnicos como denegación de servicio distribuido y trataba de romper contraseñas por fuerza bruta, lo que finalmente resultó en una pérdida de 37 millones de dólares para la empresa.
múltiples incidentes de ataques a Activos Cripto
Entre agosto y octubre de 2020, el Grupo Lazarus atacó a varias plataformas de intercambio de monedas y proyectos de encriptación, incluyendo un intercambio canadiense, un proyecto de blockchain y una plataforma de intercambio. Estos ataques resultaron en el robo de activos cripto que van desde cientos de miles hasta millones de dólares.
A través del análisis del flujo de fondos, se puede descubrir que estos fondos robados finalmente se acumularon en algunas direcciones específicas. Los atacantes luego utilizaron algún servicio de mezcla de monedas para confundir los fondos, depositando y retirando Ethereum en múltiples ocasiones. Después de múltiples transferencias y conversiones, estos fondos finalmente fueron enviados a algunas direcciones de retiro fijas.
Ataques dirigidos a objetivos de alta notoriedad
En diciembre de 2020, el fundador de un conocido proyecto de encriptación de seguros sufrió un ataque de un hacker, perdiendo tokens por un valor de 8.3 millones de dólares. El atacante utilizó una serie de complejas transferencias de fondos, operaciones entre cadenas y métodos de blanqueo de capital para ocultar el rastro del dinero.
Parte de los fondos robados fueron transferidos a la red Bitcoin, luego regresaron a Ethereum y se mezclaron a través de plataformas de mezcla. Finalmente, estos fondos se transfirieron en lotes a algunas direcciones de depósito específicas, para ser retirados o cambiados por moneda fiduciaria.
Últimos casos de ataque
En 2023, el Grupo Lazarus volvió a atacar dos proyectos de Activos Cripto, robando cientos de monedas de Ethereum. Estos fondos robados también fueron procesados a través de un servicio de blanqueo de capital, y luego fueron retirados a una serie de direcciones intermedias, finalmente reuniéndose en una dirección única.
Después, estos fondos fueron enviados a la misma dirección de retiro que en el caso de ataque anterior, a través de múltiples transferencias y cambios.
Resumen
Los métodos del grupo Lazarus presentan algunos patrones fijos: primero, a través de la ingeniería social o vulnerabilidades técnicas, invaden el sistema objetivo y roban activos cripto; luego utilizan operaciones entre cadenas y servicios de mezcla para confundir el origen de los fondos; finalmente, concentran los fondos en una dirección de retiro específica y los intercambian por moneda fiduciaria a través de transacciones extrabursátiles.
Este tipo de ataque masivo y persistente representa un grave desafío de seguridad para la industria Web3. Las instituciones relevantes están monitoreando de cerca los movimientos de este hacker grupo y están esforzándose por rastrear el flujo de sus fondos, con el fin de poder combatir eficazmente este tipo de delitos y recuperar los activos robados en la medida de lo posible.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
4
Compartir
Comentar
0/400
SingleForYears
· hace14h
¿Puedo llevar la caja fuerte a mi casa?
Ver originalesResponder0
ProxyCollector
· hace14h
Poder jugar a ser Hacker, no es mejor que dedicarse a desarrollar bien.
Ver originalesResponder0
BearMarketSurvivor
· hace14h
Es realmente absurdo, el dinero ha sido aprovechado por Corea del Norte.
Ver originalesResponder0
ser_ngmi
· hace14h
Me muero de risa, ¿realmente lavó 147? Hermano, ¿no tienes miedo de ser recordado?
El Grupo Lazarus robó 147.5 millones de dólares, blanqueando capital a través de una plataforma de dinero virtual.
Análisis de los ataques de encriptación y las técnicas de blanqueo de capital del grupo de hackers norcoreano Lazarus Group
Recientemente, un informe confidencial de las Naciones Unidas ha revelado las últimas actividades del grupo de hackers de Corea del Norte, Lazarus Group. Se informa que este grupo, después de robar fondos de un intercambio de Activos Cripto el año pasado, blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
El supervisor del Comité de Sanciones del Consejo de Seguridad de la ONU está investigando 97 presuntos ataques cibernéticos de hackers norcoreanos contra empresas de Activos Cripto ocurridos entre 2017 y 2024, con un monto involucrado de aproximadamente 3,6 mil millones de dólares. Esto incluye el robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, y que luego se completó el proceso de blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a la plataforma de moneda virtual. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capitales de más de 1,000 millones de dólares, parte de los cuales estaba relacionado con organizaciones de crimen cibernético vinculadas a Corea del Norte.
Según un estudio de expertos en activos cripto, el grupo Lazarus convirtió 200 millones de dólares en activos cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus es conocido en todo el mundo por sus complejas estrategias de ataque y técnicas, sus objetivos abarcan el mundo, incluyendo sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas.
Métodos de ataque típicos del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha llevado a cabo ataques contra empresas militares y aeroespaciales en Europa y Medio Oriente. Publicaron anuncios de empleo falsos en plataformas de redes sociales profesionales para engañar a los solicitantes de empleo a descargar archivos PDF que contenían código malicioso, llevando a cabo así ataques de phishing.
Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Al implantar malware, el Hacker puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.
En un ataque de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó tácticas similares, enviando ofertas de trabajo falsas a ingenieros, mientras lanzaba ataques técnicos como denegación de servicio distribuido y trataba de romper contraseñas por fuerza bruta, lo que finalmente resultó en una pérdida de 37 millones de dólares para la empresa.
múltiples incidentes de ataques a Activos Cripto
Entre agosto y octubre de 2020, el Grupo Lazarus atacó a varias plataformas de intercambio de monedas y proyectos de encriptación, incluyendo un intercambio canadiense, un proyecto de blockchain y una plataforma de intercambio. Estos ataques resultaron en el robo de activos cripto que van desde cientos de miles hasta millones de dólares.
A través del análisis del flujo de fondos, se puede descubrir que estos fondos robados finalmente se acumularon en algunas direcciones específicas. Los atacantes luego utilizaron algún servicio de mezcla de monedas para confundir los fondos, depositando y retirando Ethereum en múltiples ocasiones. Después de múltiples transferencias y conversiones, estos fondos finalmente fueron enviados a algunas direcciones de retiro fijas.
Ataques dirigidos a objetivos de alta notoriedad
En diciembre de 2020, el fundador de un conocido proyecto de encriptación de seguros sufrió un ataque de un hacker, perdiendo tokens por un valor de 8.3 millones de dólares. El atacante utilizó una serie de complejas transferencias de fondos, operaciones entre cadenas y métodos de blanqueo de capital para ocultar el rastro del dinero.
Parte de los fondos robados fueron transferidos a la red Bitcoin, luego regresaron a Ethereum y se mezclaron a través de plataformas de mezcla. Finalmente, estos fondos se transfirieron en lotes a algunas direcciones de depósito específicas, para ser retirados o cambiados por moneda fiduciaria.
Últimos casos de ataque
En 2023, el Grupo Lazarus volvió a atacar dos proyectos de Activos Cripto, robando cientos de monedas de Ethereum. Estos fondos robados también fueron procesados a través de un servicio de blanqueo de capital, y luego fueron retirados a una serie de direcciones intermedias, finalmente reuniéndose en una dirección única.
Después, estos fondos fueron enviados a la misma dirección de retiro que en el caso de ataque anterior, a través de múltiples transferencias y cambios.
Resumen
Los métodos del grupo Lazarus presentan algunos patrones fijos: primero, a través de la ingeniería social o vulnerabilidades técnicas, invaden el sistema objetivo y roban activos cripto; luego utilizan operaciones entre cadenas y servicios de mezcla para confundir el origen de los fondos; finalmente, concentran los fondos en una dirección de retiro específica y los intercambian por moneda fiduciaria a través de transacciones extrabursátiles.
Este tipo de ataque masivo y persistente representa un grave desafío de seguridad para la industria Web3. Las instituciones relevantes están monitoreando de cerca los movimientos de este hacker grupo y están esforzándose por rastrear el flujo de sus fondos, con el fin de poder combatir eficazmente este tipo de delitos y recuperar los activos robados en la medida de lo posible.