Le groupe Lazarus a volé 147,5 millions de dollars en blanchissant de l'argent par le biais de plateformes de monnaie virtuelle.

robot
Création du résumé en cours

Analyse des attaques de cryptoactifs et des méthodes de blanchiment de capitaux du groupe de hackers nord-coréen Lazarus Group

Récemment, un rapport confidentiel des Nations Unies a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. Il a été rapporté que ce groupe a blanchi 147,5 millions de dollars via une plateforme de cryptoactifs en mars de cette année, après avoir volé des fonds d'un échange de cryptoactifs l'année dernière.

Les inspecteurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 attaques informatiques présumées de hackers nord-coréens contre des entreprises de cryptoactifs survenues entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a ensuite été blanchie en mars de cette année.

En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptoactifs. L'année suivante, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de plus de 1 milliard de dollars, dont une partie était liée à des organisations criminelles en ligne associées à la Corée du Nord.

Selon les recherches d'experts en cryptoactifs, le groupe Lazarus a converti des cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.

Le groupe Lazarus est connu dans le monde entier pour ses stratégies d'attaque complexes et ses moyens techniques. Ses cibles sont dispersées à travers le monde, couvrant plusieurs domaines tels que les systèmes bancaires, les Cryptoactifs, les échanges de cryptoactifs, les agences gouvernementales et les entreprises privées.

Le groupe de vol de cryptoactifs le plus audacieux de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Méthodes d'attaque typiques du groupe Lazarus

Ingénierie sociale et attaques de phishing

Le groupe Lazarus a mené des attaques contre des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses offres d'emploi sur des plateformes de réseautage professionnel pour inciter les demandeurs d'emploi à télécharger des fichiers PDF contenant du code malveillant, dans le but de réaliser des attaques par hameçonnage.

Cette méthode d'attaque utilise la manipulation psychologique pour inciter la victime à baisser sa garde et à exécuter des actions dangereuses, telles que cliquer sur des liens ou télécharger des fichiers. En implantant des logiciels malveillants, le hacker peut cibler les vulnérabilités du système de la victime pour voler des informations sensibles.

Au cours d'une attaque de six mois contre un fournisseur de paiement en cryptoactifs, le groupe Lazarus a utilisé des méthodes similaires, en envoyant de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et a tenté de craquer des mots de passe par force brute, entraînant finalement une perte de 37 millions de dollars pour l'entreprise.

Le gang de vol de cryptoactifs le plus fou de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Plusieurs incidents d'attaques de plateformes d'échanges de Cryptoactifs

Entre août et octobre 2020, le groupe Lazarus a attaqué plusieurs cryptoactifs échanges et projets, y compris un certain échange canadien, un certain projet blockchain et une certaine plateforme d'échange. Ces attaques ont entraîné le vol de centaines de milliers à plusieurs millions de dollars en actifs cryptographiques.

En analysant les flux de fonds, on peut constater que ces fonds volés ont finalement été regroupés à certaines adresses spécifiques. Les attaquants ont ensuite utilisé un service de mélange de jetons pour obscurcir les fonds, en effectuant des dépôts et des retraits d'Ethereum à plusieurs reprises. Après plusieurs transferts et échanges, ces fonds ont finalement été envoyés à certaines adresses de retrait fixes.

Attaque ciblée contre des objectifs de haute notoriété

En décembre 2020, le fondateur d'un célèbre projet d'assurance cryptoactifs a été victime d'une attaque de hacker, entraînant une perte de jetons d'une valeur de 8,3 millions de dollars. L'attaquant a utilisé une série de transferts de fonds complexes, d'opérations inter-chaînes et de méthodes de mélange pour dissimuler les traces des fonds.

Une partie des fonds volés a été transférée sur le réseau Bitcoin, puis est revenue sur Ethereum, avant d'être obscurcie via des plateformes de mélange. Finalement, ces fonds ont été transférés par lots vers certaines adresses de dépôt spécifiques, destinées à des retraits ou à des échanges contre des monnaies fiduciaires.

Le gang de vol de cryptoactifs le plus audacieux de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Derniers exemples d'attaque

En 2023, le groupe Lazarus a de nouveau lancé des attaques contre deux projets de cryptoactifs, volant plusieurs centaines d'ethers. Ces fonds volés ont également été traités par un service de blanchiment de capitaux, puis retirés vers une série d'adresses intermédiaires, pour finalement être regroupés sur une adresse unique.

Après cela, ces fonds ont été envoyés à la même adresse de retrait que dans les précédents cas d'attaque, à travers de multiples transferts et échanges.

Résumé

Le mode opératoire du groupe Lazarus présente certains schémas fixes : tout d'abord, il pénètre les systèmes cibles par ingénierie sociale ou par des vulnérabilités techniques pour voler des actifs cryptographiques ; ensuite, il utilise des opérations inter-chaînes et des services de mélange de jetons pour brouiller l'origine des fonds ; enfin, il centralise les fonds à une adresse de retrait spécifique et échange les cryptoactifs contre des devises fiduciaires par le biais de transactions de gré à gré.

Cette attaque massive et continue pose de sérieux défis en matière de sécurité à l'industrie Web3. Les agences concernées surveillent de près les mouvements de ce groupe de hackers et s'efforcent de suivre le flux de ses fonds, dans l'espoir de pouvoir efficacement lutter contre de tels actes criminels et de récupérer autant que possible les actifs volés.

La bande de vol de cryptoactifs la plus audacieuse de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

ETH-3.87%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
SingleForYearsvip
· Il y a 17h
Je dis si on peut déplacer le coffre-fort chez moi.
Voir l'originalRépondre0
ProxyCollectorvip
· Il y a 17h
Il vaut mieux bien se consacrer au développement que de jouer au Hacker.
Voir l'originalRépondre0
BearMarketSurvivorvip
· Il y a 17h
C'est vraiment absurde, l'argent a été coupé par la Corée du Nord.
Voir l'originalRépondre0
ser_ngmivip
· Il y a 17h
Je suis mort de rire, il a lavé 147, n'a-t-il pas peur d'être mémorisé ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)