Análise dos métodos de ataque e lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group em ativos de criptografia
Recentemente, um relatório confidencial das Nações Unidas revelou as atividades mais recentes do grupo hacker da Coreia do Norte, Lazarus Group. Sabe-se que o grupo, após roubar fundos de uma bolsa de Ativos de criptografia no ano passado, lavou 147.5 milhões de dólares em março deste ano através de uma certa plataforma de moeda virtual.
Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 ataques cibernéticos suspeitos por hackers da Coreia do Norte a empresas de Ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma determinada bolsa de Ativos de criptografia, que foi posteriormente lavado em março deste ano.
Em 2022, os EUA impuseram sanções à plataforma de moeda virtual. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, parte dos quais estava relacionada a organizações criminosas cibernéticas da Coreia do Norte.
De acordo com a pesquisa de especialistas em Ativos de criptografia, o Lazarus Group converteu 200 milhões de dólares em Ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus é conhecido mundialmente por suas estratégias de ataque complexas e técnicas, com alvos que abrangem o mundo, incluindo sistemas bancários, Ativos de criptografia, instituições governamentais e empresas privadas.
Métodos de ataque típicos do Lazarus Group
Engenharia social e ataques de phishing
O Lazarus Group atacou empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas de redes sociais profissionais, enganando os candidatos a fazer o download de arquivos PDF contendo código malicioso, realizando assim ataques de phishing.
Este tipo de ataque utiliza manipulação psicológica para induzir as vítimas a baixar a guarda e a realizar ações perigosas, como clicar em links ou descarregar ficheiros. Ao inserir software malicioso, o hacker pode direcionar-se a vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.
Durante um ataque de seis meses a um fornecedor de pagamentos de ativos de criptografia, o Grupo Lazarus utilizou métodos semelhantes, enviando ofertas de emprego falsas a engenheiros, enquanto lançava ataques técnicos, como negação de serviço distribuída, e tentava quebrar senhas por força bruta, resultando em perdas de 37 milhões de dólares para a empresa.
vários ataques a plataformas de Ativos de criptografia
Entre agosto e outubro de 2020, o Grupo Lazarus atacou várias bolsas e projetos de criptomoeda, incluindo uma bolsa canadense, um projeto de blockchain e uma plataforma de negociação. Esses ataques resultaram no roubo de ativos de criptografia que variam de centenas de milhares a milhões de dólares.
Através da análise do fluxo de fundos, pode-se descobrir que esses fundos roubados acabaram por se concentrar em alguns endereços específicos. Os atacantes, em seguida, utilizaram um serviço de mistura de moedas para confundir os fundos, depositando e retirando Ethereum em várias ocasiões. Após várias transferências e trocas, esses fundos foram finalmente enviados para alguns endereços fixos de levantamento.
Ataques direcionados a alvos de alta visibilidade
Em dezembro de 2020, o fundador de um conhecido projeto de seguros de criptografia sofreu um ataque de hacker, resultando na perda de tokens no valor de 8,3 milhões de dólares. Os atacantes utilizaram uma série de transferências de fundos complexas, operações entre cadeias e métodos de mistura de moedas para encobrir o rastro dos fundos.
Parte dos fundos roubados foi transferida para a rede Bitcoin, depois voltou para o Ethereum e foi embaralhada através de plataformas de mistura. No final, esses fundos foram transferidos em lotes para alguns endereços de depósito específicos, para serem retirados ou trocados por moeda fiduciária.
Últimos casos de ataque
Em 2023, o Lazarus Group atacou novamente dois projetos de encriptação, roubando centenas de moedas Ethereum. Esses fundos roubados também passaram por um serviço de lavagem de dinheiro, sendo posteriormente retirados para uma série de endereços de transferência, e finalmente reunidos em um único endereço.
Depois, esses fundos foram enviados para o mesmo endereço de retirada que nos casos de ataque anteriores, através de várias transferências e trocas.
Resumo
O método de operação do Lazarus Group apresenta alguns padrões fixos: primeiro, eles invadem o sistema alvo através de engenharia social ou vulnerabilidades técnicas para roubar ativos de criptografia; em seguida, utilizam operações cross-chain e serviços de mistura de moedas para confundir a origem dos fundos; por fim, concentram os fundos em um endereço específico de retirada e, através de transações fora da bolsa, trocam a criptomoeda por moeda fiduciária.
Este tipo de ataques em grande escala e de forma contínua trouxe graves desafios de segurança para a indústria Web3. As instituições relevantes estão a monitorizar de perto os movimentos deste grupo de hackers e a esforçar-se para rastrear o fluxo de fundos, na esperança de poderem combater eficazmente este tipo de criminalidade e recuperar os ativos roubados na medida do possível.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
4
Compartilhar
Comentário
0/400
SingleForYears
· 14h atrás
Eu disse se podíamos trazer o cofre para a minha casa.
Ver originalResponder0
ProxyCollector
· 14h atrás
Se pode ser hacker, é melhor dedicar-se ao desenvolvimento.
Ver originalResponder0
BearMarketSurvivor
· 14h atrás
真离谱 dinheiro foi roubado pelos Cupões de Recorte da Coreia do Norte
Ver originalResponder0
ser_ngmi
· 14h atrás
Estou a rir, lavou 147! Irmão, não tem medo de ser lembrado?
O Grupo Lazarus roubou 1.475 milhões de dólares, utilizando a plataforma de moeda virtual para lavagem de dinheiro.
Análise dos métodos de ataque e lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group em ativos de criptografia
Recentemente, um relatório confidencial das Nações Unidas revelou as atividades mais recentes do grupo hacker da Coreia do Norte, Lazarus Group. Sabe-se que o grupo, após roubar fundos de uma bolsa de Ativos de criptografia no ano passado, lavou 147.5 milhões de dólares em março deste ano através de uma certa plataforma de moeda virtual.
Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 ataques cibernéticos suspeitos por hackers da Coreia do Norte a empresas de Ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma determinada bolsa de Ativos de criptografia, que foi posteriormente lavado em março deste ano.
Em 2022, os EUA impuseram sanções à plataforma de moeda virtual. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, parte dos quais estava relacionada a organizações criminosas cibernéticas da Coreia do Norte.
De acordo com a pesquisa de especialistas em Ativos de criptografia, o Lazarus Group converteu 200 milhões de dólares em Ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus é conhecido mundialmente por suas estratégias de ataque complexas e técnicas, com alvos que abrangem o mundo, incluindo sistemas bancários, Ativos de criptografia, instituições governamentais e empresas privadas.
Métodos de ataque típicos do Lazarus Group
Engenharia social e ataques de phishing
O Lazarus Group atacou empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas de redes sociais profissionais, enganando os candidatos a fazer o download de arquivos PDF contendo código malicioso, realizando assim ataques de phishing.
Este tipo de ataque utiliza manipulação psicológica para induzir as vítimas a baixar a guarda e a realizar ações perigosas, como clicar em links ou descarregar ficheiros. Ao inserir software malicioso, o hacker pode direcionar-se a vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.
Durante um ataque de seis meses a um fornecedor de pagamentos de ativos de criptografia, o Grupo Lazarus utilizou métodos semelhantes, enviando ofertas de emprego falsas a engenheiros, enquanto lançava ataques técnicos, como negação de serviço distribuída, e tentava quebrar senhas por força bruta, resultando em perdas de 37 milhões de dólares para a empresa.
vários ataques a plataformas de Ativos de criptografia
Entre agosto e outubro de 2020, o Grupo Lazarus atacou várias bolsas e projetos de criptomoeda, incluindo uma bolsa canadense, um projeto de blockchain e uma plataforma de negociação. Esses ataques resultaram no roubo de ativos de criptografia que variam de centenas de milhares a milhões de dólares.
Através da análise do fluxo de fundos, pode-se descobrir que esses fundos roubados acabaram por se concentrar em alguns endereços específicos. Os atacantes, em seguida, utilizaram um serviço de mistura de moedas para confundir os fundos, depositando e retirando Ethereum em várias ocasiões. Após várias transferências e trocas, esses fundos foram finalmente enviados para alguns endereços fixos de levantamento.
Ataques direcionados a alvos de alta visibilidade
Em dezembro de 2020, o fundador de um conhecido projeto de seguros de criptografia sofreu um ataque de hacker, resultando na perda de tokens no valor de 8,3 milhões de dólares. Os atacantes utilizaram uma série de transferências de fundos complexas, operações entre cadeias e métodos de mistura de moedas para encobrir o rastro dos fundos.
Parte dos fundos roubados foi transferida para a rede Bitcoin, depois voltou para o Ethereum e foi embaralhada através de plataformas de mistura. No final, esses fundos foram transferidos em lotes para alguns endereços de depósito específicos, para serem retirados ou trocados por moeda fiduciária.
Últimos casos de ataque
Em 2023, o Lazarus Group atacou novamente dois projetos de encriptação, roubando centenas de moedas Ethereum. Esses fundos roubados também passaram por um serviço de lavagem de dinheiro, sendo posteriormente retirados para uma série de endereços de transferência, e finalmente reunidos em um único endereço.
Depois, esses fundos foram enviados para o mesmo endereço de retirada que nos casos de ataque anteriores, através de várias transferências e trocas.
Resumo
O método de operação do Lazarus Group apresenta alguns padrões fixos: primeiro, eles invadem o sistema alvo através de engenharia social ou vulnerabilidades técnicas para roubar ativos de criptografia; em seguida, utilizam operações cross-chain e serviços de mistura de moedas para confundir a origem dos fundos; por fim, concentram os fundos em um endereço específico de retirada e, através de transações fora da bolsa, trocam a criptomoeda por moeda fiduciária.
Este tipo de ataques em grande escala e de forma contínua trouxe graves desafios de segurança para a indústria Web3. As instituições relevantes estão a monitorizar de perto os movimentos deste grupo de hackers e a esforçar-se para rastrear o fluxo de fundos, na esperança de poderem combater eficazmente este tipo de criminalidade e recuperar os ativos roubados na medida do possível.