Récemment, un rapport confidentiel a révélé une vaste opération de cyberattaque menée par le groupe de hackers nord-coréens Lazarus. Après avoir volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière, le groupe a blanchi 147,5 millions de dollars via une certaine monnaie virtuelle en mars de cette année.
Les enquêteurs ont rapporté au Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 attaques informatiques suspectées de hackers nord-coréens visant des entreprises de monnaie virtuelle entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut une attaque contre une plateforme d'échange de cryptoactifs à la fin de l'année dernière, entraînant le vol de 147,5 millions de dollars, et le blanchiment de capitaux réalisé en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle. L'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de plus d'un milliard de dollars, y compris en lien avec le groupe criminel cybernétique Lazarus Group lié à la Corée du Nord.
Selon une enquête d'un expert en cryptoactifs, le Lazarus Group a blanchi 200 millions de dollars de cryptoactifs en monnaie légale entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles s'étendent à travers le monde, des systèmes bancaires aux plateformes d'échange de cryptoactifs, des agences gouvernementales aux entreprises privées. Ci-dessous, nous analyserons plusieurs cas d'attaques typiques, révélant comment le groupe Lazarus met en œuvre ces attaques grâce à des stratégies et des techniques complexes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon des rapports, Lazarus aurait ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant de fausses annonces de recrutement sur des plateformes sociales pour tromper les employés. Ils ont demandé aux candidats de télécharger un PDF contenant des fichiers exécutables, mettant ainsi en œuvre une attaque par hameçonnage.
Ces attaques d'ingénierie sociale et de phishing exploitent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en péril la sécurité du système. Leur logiciel malveillant peut exploiter les vulnérabilités présentes dans le système de la victime pour voler des informations sensibles.
Lazarus a également utilisé des méthodes similaires lors d'une opération de six mois contre un fournisseur de paiements en Cryptoactifs, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de forcer des mots de passe.
Plusieurs attaques de plateformes d'échange de cryptoactifs
Le 24 août 2020, le portefeuille d'une plateforme d'échange de Cryptoactifs canadienne a été volé.
Le 11 septembre 2020, un projet de blockchain a subi un transfert non autorisé de 400 000 $ dans plusieurs portefeuilles contrôlés par l'équipe en raison d'une fuite de clé privée.
Le 6 octobre 2020, un portefeuille chaud d'une plateforme d'échange de cryptoactifs a été piraté en raison d'une vulnérabilité de sécurité, entraînant le transfert d'actifs cryptographiques d'une valeur de 750 000 $.
Début 2021, ces incidents d'attaque ont rassemblé des fonds à la même adresse. Par la suite, les hackers ont envoyé les fonds volés à certaines adresses spécifiques par le biais de multiples transferts et échanges.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été victime d'une attaque de hacker, entraînant une perte de 370 000 NXM (d'une valeur d'environ 8,3 millions de dollars).
Les fonds volés sont transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a effectué des opérations de mélange, de dispersion et de regroupement des fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin par le biais de chaînes croisées, puis de nouveau sur le réseau Ethereum, avant d'être mélangée via une plateforme de mélange, pour finalement être envoyée à une plateforme de retrait.
Du 16 au 20 décembre 2020, une adresse de hacker a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait regroupant les fonds impliqués dans l'événement précédent par le biais de transferts et d'échanges.
De mai à juillet 2021, les attaquants ont transféré 11 millions USDT vers une adresse de dépôt sur une plateforme d'échange.
De février à mars 2023, des attaquants ont envoyé 2,77 millions de USDT à l'adresse de dépôt d'une certaine plateforme d'échange P2P via une adresse spécifique.
D'avril à juin 2023, l'attaquant a de nouveau envoyé 8,4 millions de USDT à une autre adresse de dépôt via la même adresse.
Analyse des incidents d'attaque récents
En août 2023, dans deux incidents de hacking distincts, un total de 1524 ETH volés a été transféré vers une plateforme de mélange.
Après avoir transféré des ETH sur la plateforme d'échange de mixage, les fonds ont été immédiatement retirés vers plusieurs nouvelles adresses. Le 12 octobre 2023, les fonds de ces adresses ont été centralisés vers une nouvelle adresse.
En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à deux adresses de dépôt spécifiques via des intermédiaires et des échanges.
Résumé
Le groupe Lazarus, après avoir volé des actifs cryptographiques, se concentre principalement sur les opérations inter-chaînes et l'utilisation de mélangeurs pour brouiller les fonds. Après le brouillage, ils retirent les actifs volés vers une adresse cible et les envoient à un groupe d'adresses fixes pour le retrait. Les actifs cryptographiques volés sont généralement déposés dans des adresses de dépôt spécifiques, puis échangés contre des monnaies fiduciaires via des services de négociation de gré à gré.
Ces attaques massives et continues représentent une grave menace pour la sécurité de l'industrie Web3. Les organismes concernés surveillent de près les activités de ce groupe de hackers et s'efforcent de suivre leurs méthodes de blanchiment de capitaux afin d'assister les projets, les régulateurs et les autorités judiciaires dans la lutte contre ce type de criminalité et de récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
5
Partager
Commentaire
0/400
MemeCurator
· 07-28 19:21
Passionné par le partage de divers mèmes et blagues !
Les Nord-Coréens commencent-ils aussi à manger des pigeons de l'univers de la cryptomonnaie ?
Voir l'originalRépondre0
DefiPlaybook
· 07-26 20:03
36 milliards de dollars, couper les coupons c'est vraiment trop fort !
Voir l'originalRépondre0
ChainComedian
· 07-26 19:58
Ah, chaque jour à surveiller la chaîne n'est vraiment pas très sûr.
Le groupe de hackers Lazarus a volé 147,5 millions de dollars en attaquant plusieurs fois des plateformes d'échange de chiffrement.
Récemment, un rapport confidentiel a révélé une vaste opération de cyberattaque menée par le groupe de hackers nord-coréens Lazarus. Après avoir volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière, le groupe a blanchi 147,5 millions de dollars via une certaine monnaie virtuelle en mars de cette année.
Les enquêteurs ont rapporté au Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 attaques informatiques suspectées de hackers nord-coréens visant des entreprises de monnaie virtuelle entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut une attaque contre une plateforme d'échange de cryptoactifs à la fin de l'année dernière, entraînant le vol de 147,5 millions de dollars, et le blanchiment de capitaux réalisé en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle. L'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de plus d'un milliard de dollars, y compris en lien avec le groupe criminel cybernétique Lazarus Group lié à la Corée du Nord.
Selon une enquête d'un expert en cryptoactifs, le Lazarus Group a blanchi 200 millions de dollars de cryptoactifs en monnaie légale entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles s'étendent à travers le monde, des systèmes bancaires aux plateformes d'échange de cryptoactifs, des agences gouvernementales aux entreprises privées. Ci-dessous, nous analyserons plusieurs cas d'attaques typiques, révélant comment le groupe Lazarus met en œuvre ces attaques grâce à des stratégies et des techniques complexes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon des rapports, Lazarus aurait ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant de fausses annonces de recrutement sur des plateformes sociales pour tromper les employés. Ils ont demandé aux candidats de télécharger un PDF contenant des fichiers exécutables, mettant ainsi en œuvre une attaque par hameçonnage.
Ces attaques d'ingénierie sociale et de phishing exploitent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en péril la sécurité du système. Leur logiciel malveillant peut exploiter les vulnérabilités présentes dans le système de la victime pour voler des informations sensibles.
Lazarus a également utilisé des méthodes similaires lors d'une opération de six mois contre un fournisseur de paiements en Cryptoactifs, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de forcer des mots de passe.
Plusieurs attaques de plateformes d'échange de cryptoactifs
Le 24 août 2020, le portefeuille d'une plateforme d'échange de Cryptoactifs canadienne a été volé.
Le 11 septembre 2020, un projet de blockchain a subi un transfert non autorisé de 400 000 $ dans plusieurs portefeuilles contrôlés par l'équipe en raison d'une fuite de clé privée.
Le 6 octobre 2020, un portefeuille chaud d'une plateforme d'échange de cryptoactifs a été piraté en raison d'une vulnérabilité de sécurité, entraînant le transfert d'actifs cryptographiques d'une valeur de 750 000 $.
Début 2021, ces incidents d'attaque ont rassemblé des fonds à la même adresse. Par la suite, les hackers ont envoyé les fonds volés à certaines adresses spécifiques par le biais de multiples transferts et échanges.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été victime d'une attaque de hacker, entraînant une perte de 370 000 NXM (d'une valeur d'environ 8,3 millions de dollars).
Les fonds volés sont transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a effectué des opérations de mélange, de dispersion et de regroupement des fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin par le biais de chaînes croisées, puis de nouveau sur le réseau Ethereum, avant d'être mélangée via une plateforme de mélange, pour finalement être envoyée à une plateforme de retrait.
Du 16 au 20 décembre 2020, une adresse de hacker a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait regroupant les fonds impliqués dans l'événement précédent par le biais de transferts et d'échanges.
De mai à juillet 2021, les attaquants ont transféré 11 millions USDT vers une adresse de dépôt sur une plateforme d'échange.
De février à mars 2023, des attaquants ont envoyé 2,77 millions de USDT à l'adresse de dépôt d'une certaine plateforme d'échange P2P via une adresse spécifique.
D'avril à juin 2023, l'attaquant a de nouveau envoyé 8,4 millions de USDT à une autre adresse de dépôt via la même adresse.
Analyse des incidents d'attaque récents
En août 2023, dans deux incidents de hacking distincts, un total de 1524 ETH volés a été transféré vers une plateforme de mélange.
Après avoir transféré des ETH sur la plateforme d'échange de mixage, les fonds ont été immédiatement retirés vers plusieurs nouvelles adresses. Le 12 octobre 2023, les fonds de ces adresses ont été centralisés vers une nouvelle adresse.
En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à deux adresses de dépôt spécifiques via des intermédiaires et des échanges.
Résumé
Le groupe Lazarus, après avoir volé des actifs cryptographiques, se concentre principalement sur les opérations inter-chaînes et l'utilisation de mélangeurs pour brouiller les fonds. Après le brouillage, ils retirent les actifs volés vers une adresse cible et les envoient à un groupe d'adresses fixes pour le retrait. Les actifs cryptographiques volés sont généralement déposés dans des adresses de dépôt spécifiques, puis échangés contre des monnaies fiduciaires via des services de négociation de gré à gré.
Ces attaques massives et continues représentent une grave menace pour la sécurité de l'industrie Web3. Les organismes concernés surveillent de près les activités de ce groupe de hackers et s'efforcent de suivre leurs méthodes de blanchiment de capitaux afin d'assister les projets, les régulateurs et les autorités judiciaires dans la lutte contre ce type de criminalité et de récupérer les actifs volés.
Les Nord-Coréens commencent-ils aussi à manger des pigeons de l'univers de la cryptomonnaie ?