Анализ атак шифрования и методов отмывания денег северокорейской хакерской группировки Lazarus Group
В последнее время секретный отчет ООН раскрыл последние действия северокорейской хакерской группы Lazarus Group. Сообщается, что эта группа, похитившая средства из одной криптоактивов биржи в прошлом году, отмыла 147,5 миллиона долларов через одну виртуальную валютную платформу в марте этого года.
Мониторы Комитета по санкциям Совета Безопасности ООН расследуют 97 подозрительных сетевых атак хакеров из Северной Кореи на компании по шифрованию, произошедших в период с 2017 по 2024 год, на сумму около 3,6 миллиарда долларов США. В их число входит кража в 147,5 миллиона долларов, произошедшая в конце прошлого года в одной из криптообменных площадок, средства из которой затем были отмыты в марте этого года.
В 2022 году США ввели санкции против этой виртуальной валютной платформы. На следующий год двое соучредителей платформы были обвинены в содействии отмыванию денег на сумму свыше 1 миллиарда долларов, часть из которых была связана с киберпреступными организациями в Северной Корее.
Согласно исследованиям экспертов по Криптоактивам, группа Lazarus в период с августа 2020 года по октябрь 2023 года конвертировала криптовалюту на сумму 200 миллионов долларов в фиатные деньги.
Группа Лазаря известна своими сложными стратегиями атак и техническими средствами, её цели охватывают весь мир, включая банковские системы, криптоактивы, государственные учреждения и частные компании.
Типичные методы атак группы Lazarus
Социальная инженерия и фишинг-атаки
Группа Лазаря проводила атаки на военные и аэрокосмические компании в Европе и на Ближнем Востоке. Они размещали ложные объявления о вакансиях на профессиональных социальных платформах, чтобы заманить соискателей загрузить PDF-файлы с вредоносным кодом, тем самым осуществляя фишинговые атаки.
Этот метод атаки использует психологические манипуляции, чтобы заставить жертву ослабить бдительность и выполнить опасные действия, такие как нажатие на ссылки или загрузка файлов. Внедряя вредоносное ПО, хакер может нацелиться на уязвимости в системе жертвы и украсть конфиденциальную информацию.
В ходе полугодовой атаки на одного из провайдеров платежей в сфере криптоактивов группа Lazarus использовала аналогичные методы, отправляя инженерам поддельные предложения о работе, одновременно осуществляя технические атаки, такие как распределённый отказ в обслуживании, и пытаясь взломать пароли, что в конечном итоге привело к убыткам компании в размере 37 миллионов долларов.
Множество атак на криптоактивы
С августа по октябрь 2020 года группа Lazarus неоднократно атаковала несколько криптоактивов, включая одну канадскую биржу, один блокчейн проект и одну торговую платформу. Эти атаки привели к похищению криптоактивов на сумму от сотен тысяч до миллионов долларов.
Анализируя потоки средств, можно обнаружить, что эти похищенные средства в конечном итоге собираются на некоторые определенные адреса. Хакер затем использует некоторую услугу смешивания токенов для затруднения отслеживания средств, многократно внося и выводя эфир. После многочисленных переводов и обменов эти средства в конечном итоге отправляются на некоторые фиксированные адреса для вывода.
Направленная атака на высокопрофильные цели
В декабре 2020 года основатель известного проекта по страхованию криптоактивов стал жертвой хакерской атаки, в результате которой он потерял токены на сумму 8,3 миллиона долларов. Нападающие использовали ряд сложных методов перемещения средств, кросс-цепочечных операций и смешивания токенов, чтобы скрыть следы средств.
Часть украденных средств была переведена в сеть Биткойн, затем вернулась обратно в Эфириум и была замешана через платформу смешивания. В конечном итоге эти средства были переведены частями на некоторые определенные адреса для депозитов, чтобы вывести или обменять на фиатные деньги.
Последний случай атаки
В 2023 году группа Lazarus снова атаковала два криптоактива, похитив сотни эфирных токенов. Эти украденные средства также прошли через сервисы отмывания денег, после чего были выведены на ряд промежуточных адресов, в конечном итоге собравшись на одном едином адресе.
После этого эти средства были отправлены на тот же адрес вывода, что и в предыдущих случаях атак, через несколько трансферов и обменов.
Резюме
Методы преступной деятельности группы Lazarus демонстрируют некоторые фиксированные модели: сначала через социальную инженерию или технические уязвимости они проникают в целевую систему и крадут криптоактивы; затем используют кросс-цепочные операции и услуги по смешиванию токенов, чтобы запутать источники средств; наконец, они концентрируют средства на определённом адресе вывода и обменивают криптоактивы на фиатные деньги через внебиржевые сделки.
Такие постоянные массовые атаки представляют собой серьезные проблемы безопасности для индустрии Web3. Соответствующие учреждения внимательно следят за действиями этой группы хакеров и стремятся отследить их потоки средств, чтобы эффективно бороться с подобными преступными действиями и по возможности вернуть украденные активы.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
4
Поделиться
комментарий
0/400
SingleForYears
· 13ч назад
Я говорю, можно ли搬保险柜 в мой дом.
Посмотреть ОригиналОтветить0
ProxyCollector
· 13ч назад
Может играть в Хакер, лучше хорошо заняться разработкой
Посмотреть ОригиналОтветить0
BearMarketSurvivor
· 13ч назад
Это просто абсурд, деньги были сняты КНДР.
Посмотреть ОригиналОтветить0
ser_ngmi
· 14ч назад
Смеюсь до слез, он действительно вымыл 147, брат, не боишься, что тебя запомнят?
Группа Lazarus украла 147,5 миллиона долларов, отмывая деньги через платформу виртуальных денег
Анализ атак шифрования и методов отмывания денег северокорейской хакерской группировки Lazarus Group
В последнее время секретный отчет ООН раскрыл последние действия северокорейской хакерской группы Lazarus Group. Сообщается, что эта группа, похитившая средства из одной криптоактивов биржи в прошлом году, отмыла 147,5 миллиона долларов через одну виртуальную валютную платформу в марте этого года.
Мониторы Комитета по санкциям Совета Безопасности ООН расследуют 97 подозрительных сетевых атак хакеров из Северной Кореи на компании по шифрованию, произошедших в период с 2017 по 2024 год, на сумму около 3,6 миллиарда долларов США. В их число входит кража в 147,5 миллиона долларов, произошедшая в конце прошлого года в одной из криптообменных площадок, средства из которой затем были отмыты в марте этого года.
В 2022 году США ввели санкции против этой виртуальной валютной платформы. На следующий год двое соучредителей платформы были обвинены в содействии отмыванию денег на сумму свыше 1 миллиарда долларов, часть из которых была связана с киберпреступными организациями в Северной Корее.
Согласно исследованиям экспертов по Криптоактивам, группа Lazarus в период с августа 2020 года по октябрь 2023 года конвертировала криптовалюту на сумму 200 миллионов долларов в фиатные деньги.
Группа Лазаря известна своими сложными стратегиями атак и техническими средствами, её цели охватывают весь мир, включая банковские системы, криптоактивы, государственные учреждения и частные компании.
Типичные методы атак группы Lazarus
Социальная инженерия и фишинг-атаки
Группа Лазаря проводила атаки на военные и аэрокосмические компании в Европе и на Ближнем Востоке. Они размещали ложные объявления о вакансиях на профессиональных социальных платформах, чтобы заманить соискателей загрузить PDF-файлы с вредоносным кодом, тем самым осуществляя фишинговые атаки.
Этот метод атаки использует психологические манипуляции, чтобы заставить жертву ослабить бдительность и выполнить опасные действия, такие как нажатие на ссылки или загрузка файлов. Внедряя вредоносное ПО, хакер может нацелиться на уязвимости в системе жертвы и украсть конфиденциальную информацию.
В ходе полугодовой атаки на одного из провайдеров платежей в сфере криптоактивов группа Lazarus использовала аналогичные методы, отправляя инженерам поддельные предложения о работе, одновременно осуществляя технические атаки, такие как распределённый отказ в обслуживании, и пытаясь взломать пароли, что в конечном итоге привело к убыткам компании в размере 37 миллионов долларов.
Множество атак на криптоактивы
С августа по октябрь 2020 года группа Lazarus неоднократно атаковала несколько криптоактивов, включая одну канадскую биржу, один блокчейн проект и одну торговую платформу. Эти атаки привели к похищению криптоактивов на сумму от сотен тысяч до миллионов долларов.
Анализируя потоки средств, можно обнаружить, что эти похищенные средства в конечном итоге собираются на некоторые определенные адреса. Хакер затем использует некоторую услугу смешивания токенов для затруднения отслеживания средств, многократно внося и выводя эфир. После многочисленных переводов и обменов эти средства в конечном итоге отправляются на некоторые фиксированные адреса для вывода.
Направленная атака на высокопрофильные цели
В декабре 2020 года основатель известного проекта по страхованию криптоактивов стал жертвой хакерской атаки, в результате которой он потерял токены на сумму 8,3 миллиона долларов. Нападающие использовали ряд сложных методов перемещения средств, кросс-цепочечных операций и смешивания токенов, чтобы скрыть следы средств.
Часть украденных средств была переведена в сеть Биткойн, затем вернулась обратно в Эфириум и была замешана через платформу смешивания. В конечном итоге эти средства были переведены частями на некоторые определенные адреса для депозитов, чтобы вывести или обменять на фиатные деньги.
Последний случай атаки
В 2023 году группа Lazarus снова атаковала два криптоактива, похитив сотни эфирных токенов. Эти украденные средства также прошли через сервисы отмывания денег, после чего были выведены на ряд промежуточных адресов, в конечном итоге собравшись на одном едином адресе.
После этого эти средства были отправлены на тот же адрес вывода, что и в предыдущих случаях атак, через несколько трансферов и обменов.
Резюме
Методы преступной деятельности группы Lazarus демонстрируют некоторые фиксированные модели: сначала через социальную инженерию или технические уязвимости они проникают в целевую систему и крадут криптоактивы; затем используют кросс-цепочные операции и услуги по смешиванию токенов, чтобы запутать источники средств; наконец, они концентрируют средства на определённом адресе вывода и обменивают криптоактивы на фиатные деньги через внебиржевые сделки.
Такие постоянные массовые атаки представляют собой серьезные проблемы безопасности для индустрии Web3. Соответствующие учреждения внимательно следят за действиями этой группы хакеров и стремятся отследить их потоки средств, чтобы эффективно бороться с подобными преступными действиями и по возможности вернуть украденные активы.