🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Lazarus Group盜取1.475億美元 借虛擬貨幣平台洗錢
朝鮮黑客團夥Lazarus Group的加密貨幣攻擊與洗錢手法分析
近期,一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的最新活動。據悉,該團夥在去年從一家加密貨幣交易所盜取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額約36億美元。其中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊案,這筆資金隨後在今年3月完成了洗錢過程。
2022年,美國對該虛擬貨幣平台實施了制裁。次年,平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中部分與朝鮮相關的網路犯罪組織有關。
根據加密貨幣調查專家的研究,Lazarus Group在2020年8月至2023年10月期間,將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group以其復雜的攻擊策略和技術手段聞名於世,其攻擊目標遍布全球,涵蓋銀行系統、加密貨幣交易所、政府機構和私營企業等多個領域。
Lazarus Group的典型攻擊手法
社會工程學和網絡釣魚攻擊
Lazarus Group曾針對歐洲和中東的軍事及航空航天公司發起攻擊。他們在職業社交平台上發布虛假招聘廣告,誘騙求職者下載含有惡意代碼的PDF文件,從而實施釣魚攻擊。
這種攻擊方式利用心理操縱,誘導受害者放松警惕,執行點擊連結或下載文件等危險行爲。通過植入惡意軟件,黑客能夠瞄準受害者系統中的漏洞,竊取敏感信息。
在針對某加密貨幣支付提供商的爲期半年的攻擊中,Lazarus Group採用了類似的手法,向工程師發送虛假工作機會,同時發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼,最終導致該公司遭受3700萬美元的損失。
多起加密貨幣交易所攻擊事件
2020年8月至10月期間,Lazarus Group先後攻擊了多家加密貨幣交易所和項目,包括某加拿大交易所、某區塊鏈項目以及某交易平台。這些攻擊導致數十萬到數百萬美元不等的加密資產被盜。
通過分析資金流向,可以發現這些被盜資金最終匯集到了一些特定地址。攻擊者隨後利用某混幣服務進行資金混淆,分多次存入和提取以太坊。經過多次轉移和兌換,這些資金最終被發送到一些固定的提現地址。
針對高知名度目標的定向攻擊
2020年12月,某知名加密保險項目的創始人遭遇黑客攻擊,損失了價值830萬美元的代幣。攻擊者通過一系列復雜的資金轉移、跨鏈操作和混幣手段來掩蓋資金蹤跡。
部分被盜資金被轉移到比特幣網路,隨後又跨回以太坊,再通過混幣平台進行混淆。最終,這些資金被分批轉入一些特定的存款地址,用於提現或兌換成法定貨幣。
最新攻擊事例
2023年,Lazarus Group又針對兩個加密項目發動了攻擊,分別盜取了數百枚以太坊。這些被盜資金同樣經過了混幣服務的處理,隨後被提取到一系列中轉地址,最終匯集到一個統一的地址上。
之後,這些資金通過多次轉移和兌換,被發送到了與之前攻擊案例中相同的提現地址。
總結
Lazarus Group的作案手法呈現出一些固定模式:首先通過社會工程學或技術漏洞入侵目標系統,盜取加密資產;隨後利用跨鏈操作和混幣服務來混淆資金來源;最後將資金集中到特定的提現地址,通過場外交易等方式將加密貨幣兌換成法定貨幣。
這種持續性的大規模攻擊給Web3行業帶來了嚴峻的安全挑戰。相關機構正在密切關注該黑客團夥的動向,並努力追蹤其資金流向,以期能夠有效打擊此類犯罪行爲,並盡可能追回被盜資產。