Аналіз атак на криптоактиви та методів відмивання грошей групи хакерів Північної Кореї Lazarus Group
Нещодавно секретний звіт ООН розкрив останні активності північнокорейської хакерської групи Lazarus Group. Відомо, що ця група після крадіжки коштів з однієї криптоактиви біржі минулого року, у березні цього року відмила 147,5 мільйона доларів через певну віртуальну монету платформу.
Спостерігачі санкційного комітету Ради Безпеки ООН розслідують 97 підозрюваних кібератак північнокорейських хакерів на криптоактиви компаній, які відбулися з 2017 по 2024 рік, на загальну суму близько 3,6 мільярда доларів. Серед них є випадок крадіжки 147,5 мільйона доларів у певній криптовалютній біржі наприкінці минулого року, які потім були відмито в березні цього року.
2022 року США запровадили санкції проти цієї платформи віртуальних валют. Наступного року двох співавторів платформи звинуватили в сприянні відмиванню грошей на понад 1 мільярд доларів, частина з яких була пов'язана з кіберзлочинними організаціями з Північної Кореї.
Згідно з дослідженнями експертів з криптоактивів, група Lazarus у період з серпня 2020 року до жовтня 2023 року конвертувала криптоактиви на суму 200 мільйонів доларів у фіатну валюту.
Група Lazarus відома у світі своїми складними стратегіями атак та технічними засобами, її цілі поширені по всьому світу і охоплюють банки, Криптоактиви, державні установи та приватні компанії в різних сферах.
Типові методи атаки групи Lazarus
Соціальна інженерія та фішингові атаки
Група Lazarus нещодавно атакувала військові та аерокосмічні компанії в Європі та на Близькому Сході. Вони розміщували фальшиві вакансії на професійних соціальних платформах, щоб спонукати шукачів роботи завантажувати PDF-файли з шкідливим кодом, таким чином здійснюючи фішинг-атаки.
Цей спосіб атаки використовує психологічну маніпуляцію, щоб спонукати жертву зменшити пильність і виконати небезпечні дії, такі як натискання на посилання або завантаження файлів. Впроваджуючи шкідливе програмне забезпечення, хакер може націлюватися на вразливості в системі жертви та красти чутливу інформацію.
Під час шестимісячної атаки на певного постачальника послуг оплати криптоактивами група Lazarus використовувала подібні методи, надсилаючи інженерам фальшиві вакансії, одночасно здійснюючи технічні атаки, такі як розподілене відмовлення в обслуговуванні, та намагаючись зламати паролі, що в кінцевому підсумку призвело до збитків компанії в розмірі 37 мільйонів доларів.
Багато випадків атак на криптоактиви.
У період з серпня по жовтень 2020 року група Lazarus неодноразово атакувала кілька криптоактивів бірж та проектів, включаючи одну канадську біржу, один блокчейн проект та одну торгову платформу. Ці атаки призвели до крадіжки криптоактивів на суму від кількасот тисяч до кількох мільйонів доларів.
Аналізуючи рух коштів, можна виявити, що ці вкрадені кошти врешті-решт зібралися на деяких конкретних адресах. Зловмисники потім використали деякі сервіси змішування монет для заплутування коштів, кілька разів вносячи та знімаючи ефір. Після численних переказів і обмінів ці кошти врешті-решт були відправлені на деякі фіксовані адреси для виведення.
Цілеспрямовані атаки на високо відомі цілі
У грудні 2020 року засновник одного відомого проекту з криптострахування став жертвою хакерської атаки, внаслідок якої було втрачено токени на суму 8,3 мільйона доларів. Зловмисники використовували серію складних фінансових операцій, крос-ланцюгових дій та методів змішування монет, щоб приховати сліди фінансів.
Частина вкрадених коштів була переведена в мережу біткойн, а потім знову назад в ефіріум, після чого пройшла через платформи для змішування. Врешті-решт, ці кошти були переведені частинами на деякі конкретні адреси депозитів для виведення або обміну на фіатну валюту.
Останні приклади атак
У 2023 році група Lazarus знову здійснила атаки на два криптопроекти, викравши сотні монет ефіру. Ці вкрадені кошти також пройшли обробку через служби змішування, після чого були виведені на низку проміжних адрес, врешті-решт зібравшись на єдиній адресі.
Після цього ці кошти через численні перекази та обміни були надіслані на той самий адрес для виведення, що й у попередніх випадках атаки.
Підсумок
Методи злочинної діяльності Lazarus Group демонструють деякі фіксовані шаблони: спочатку через соціальну інженерію або технічні вразливості відбувається вторгнення в цільову систему з метою крадіжки криптоактивів; потім використовуються крос-чейн операції та сервіси змішування монет для сплутування джерела фінансування; нарешті, кошти зосереджуються на певній адресі для виведення, а через позабіржову торгівлю тощо криптоактиви обмінюються на фіатну валюту.
Цей тривалий масований напад створює серйозні виклики для безпеки у сфері Web3. Відповідні установи уважно стежать за рухом цього хакерського угруповання і намагаються відстежити їх фінансові потоки, щоб ефективно боротися з такими злочинами і якомога більше повернути вкрадені активи.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
4
Поділіться
Прокоментувати
0/400
SingleForYears
· 7год тому
Я кажу, чи можна перенести сейф до мене додому?
Переглянути оригіналвідповісти на0
ProxyCollector
· 7год тому
Можна грати в Хакерів, краще вже добре займатися розробкою.
Переглянути оригіналвідповісти на0
BearMarketSurvivor
· 7год тому
Це справді абсурд, гроші вже вкрали Кліпові купони з Північної Кореї.
Переглянути оригіналвідповісти на0
ser_ngmi
· 8год тому
Сміюся, як же так можна було помити 147 штук. Брат, ти не боїшся, що тебе запам'ятають?
Група Lazarus вкрала 1,475 мільярда доларів, використовуючи платформу для відмивання грошей.
Аналіз атак на криптоактиви та методів відмивання грошей групи хакерів Північної Кореї Lazarus Group
Нещодавно секретний звіт ООН розкрив останні активності північнокорейської хакерської групи Lazarus Group. Відомо, що ця група після крадіжки коштів з однієї криптоактиви біржі минулого року, у березні цього року відмила 147,5 мільйона доларів через певну віртуальну монету платформу.
Спостерігачі санкційного комітету Ради Безпеки ООН розслідують 97 підозрюваних кібератак північнокорейських хакерів на криптоактиви компаній, які відбулися з 2017 по 2024 рік, на загальну суму близько 3,6 мільярда доларів. Серед них є випадок крадіжки 147,5 мільйона доларів у певній криптовалютній біржі наприкінці минулого року, які потім були відмито в березні цього року.
2022 року США запровадили санкції проти цієї платформи віртуальних валют. Наступного року двох співавторів платформи звинуватили в сприянні відмиванню грошей на понад 1 мільярд доларів, частина з яких була пов'язана з кіберзлочинними організаціями з Північної Кореї.
Згідно з дослідженнями експертів з криптоактивів, група Lazarus у період з серпня 2020 року до жовтня 2023 року конвертувала криптоактиви на суму 200 мільйонів доларів у фіатну валюту.
Група Lazarus відома у світі своїми складними стратегіями атак та технічними засобами, її цілі поширені по всьому світу і охоплюють банки, Криптоактиви, державні установи та приватні компанії в різних сферах.
Типові методи атаки групи Lazarus
Соціальна інженерія та фішингові атаки
Група Lazarus нещодавно атакувала військові та аерокосмічні компанії в Європі та на Близькому Сході. Вони розміщували фальшиві вакансії на професійних соціальних платформах, щоб спонукати шукачів роботи завантажувати PDF-файли з шкідливим кодом, таким чином здійснюючи фішинг-атаки.
Цей спосіб атаки використовує психологічну маніпуляцію, щоб спонукати жертву зменшити пильність і виконати небезпечні дії, такі як натискання на посилання або завантаження файлів. Впроваджуючи шкідливе програмне забезпечення, хакер може націлюватися на вразливості в системі жертви та красти чутливу інформацію.
Під час шестимісячної атаки на певного постачальника послуг оплати криптоактивами група Lazarus використовувала подібні методи, надсилаючи інженерам фальшиві вакансії, одночасно здійснюючи технічні атаки, такі як розподілене відмовлення в обслуговуванні, та намагаючись зламати паролі, що в кінцевому підсумку призвело до збитків компанії в розмірі 37 мільйонів доларів.
Багато випадків атак на криптоактиви.
У період з серпня по жовтень 2020 року група Lazarus неодноразово атакувала кілька криптоактивів бірж та проектів, включаючи одну канадську біржу, один блокчейн проект та одну торгову платформу. Ці атаки призвели до крадіжки криптоактивів на суму від кількасот тисяч до кількох мільйонів доларів.
Аналізуючи рух коштів, можна виявити, що ці вкрадені кошти врешті-решт зібралися на деяких конкретних адресах. Зловмисники потім використали деякі сервіси змішування монет для заплутування коштів, кілька разів вносячи та знімаючи ефір. Після численних переказів і обмінів ці кошти врешті-решт були відправлені на деякі фіксовані адреси для виведення.
Цілеспрямовані атаки на високо відомі цілі
У грудні 2020 року засновник одного відомого проекту з криптострахування став жертвою хакерської атаки, внаслідок якої було втрачено токени на суму 8,3 мільйона доларів. Зловмисники використовували серію складних фінансових операцій, крос-ланцюгових дій та методів змішування монет, щоб приховати сліди фінансів.
Частина вкрадених коштів була переведена в мережу біткойн, а потім знову назад в ефіріум, після чого пройшла через платформи для змішування. Врешті-решт, ці кошти були переведені частинами на деякі конкретні адреси депозитів для виведення або обміну на фіатну валюту.
Останні приклади атак
У 2023 році група Lazarus знову здійснила атаки на два криптопроекти, викравши сотні монет ефіру. Ці вкрадені кошти також пройшли обробку через служби змішування, після чого були виведені на низку проміжних адрес, врешті-решт зібравшись на єдиній адресі.
Після цього ці кошти через численні перекази та обміни були надіслані на той самий адрес для виведення, що й у попередніх випадках атаки.
Підсумок
Методи злочинної діяльності Lazarus Group демонструють деякі фіксовані шаблони: спочатку через соціальну інженерію або технічні вразливості відбувається вторгнення в цільову систему з метою крадіжки криптоактивів; потім використовуються крос-чейн операції та сервіси змішування монет для сплутування джерела фінансування; нарешті, кошти зосереджуються на певній адресі для виведення, а через позабіржову торгівлю тощо криптоактиви обмінюються на фіатну валюту.
Цей тривалий масований напад створює серйозні виклики для безпеки у сфері Web3. Відповідні установи уважно стежать за рухом цього хакерського угруповання і намагаються відстежити їх фінансові потоки, щоб ефективно боротися з такими злочинами і якомога більше повернути вкрадені активи.