Недавно один секретный отчет раскрыл масштабные кибератаки со стороны северокорейской хакерской группы Lazarus Group. Эта организация похитила средства из биржи криптоактивов в прошлом году и в марте этого года отмыла 147,5 миллиона долларов через одну из платформ виртуальных денег.
Следователи сообщили Комитету по санкциям Совета Безопасности ООН, что они расследуют 97 подозрительных кибератак северокорейских хакеров на компании по криптоактивам, произошедших с 2017 по 2024 год, с общей суммой около 3,6 миллиарда долларов. В их число входит атака на одну криптобиржу в конце прошлого года, в результате которой было похищено 147,5 миллиона долларов и завершено отмывание денег в марте этого года.
В 2022 году США ввели санкции против этой платформы виртуальных денег. В следующем году двое её соучредителей были обвинены в содействии отмыванию денег на сумму более 1 миллиарда долларов, включая киберпреступные организации, связанные с Северной Кореей, такие как Lazarus Group.
Согласно исследованию эксперта по Криптоактивам, группа Lazarus отмыла 200 миллионов долларов США в виде Виртуальных денег в законные деньги с августа 2020 года по октябрь 2023 года.
Группа Лазаря на протяжении долгого времени обвиняется в проведении масштабных кибератак и финансовых преступлений. Их цели распространены по всему миру, от банковских систем до бирж криптовалют, от правительственных учреждений до частных компаний. В следующем будет проанализировано несколько типичных случаев атак, которые покажут, как Группа Лазаря реализует эти атаки с помощью сложных стратегий и технических средств.
Социальная инженерия и фишинг-атаки группы Lazarus
Согласно сообщениям, Lazarus нацеливался на военные и аэрокосмические компании в Европе и на Ближнем Востоке, размещая ложные вакансии на социальных платформах для обмана сотрудников. Они заставляли соискателей загружать PDF-файлы с исполняемыми файлами, чтобы осуществить фишинговую атаку.
Эти атаки социальной инженерии и фишинга используют психологическую манипуляцию, чтобы заставить жертв расслабиться и выполнять опасные действия, такие как нажатие на ссылки или загрузка файлов, что ставит под угрозу безопасность системы. Их вредоносное ПО способно использовать уязвимости в системе жертвы для кражи конфиденциальной информации.
Лазарус также использовал аналогичные методы в шестимесячной операции против одного из поставщиков услуг по оплате криптоактивов, что привело к краже 37 миллионов долларов у компании. В ходе всей операции они отправляли инженерам ложные предложения о работе, инициировали распределенные атаки отказа в обслуживании и пытались взломать пароли методом грубой силы.
Многочисленные атаки на биржи криптоактивов
24 августа 2020 года был украден кошелек одной из канадских бирж криптоактивов.
11 сентября 2020 года, из-за утечки приватного ключа, в нескольких кошельках, контролируемых командой, произошел несанкционированный перевод в размере 400000 долларов.
6 октября 2020 года горячий кошелек одной из криптоактивов бирж был взломан из-за уязвимости в безопасности, в результате чего были переведены криптоактивы на сумму 750000 долларов.
В начале 2021 года средства от этих атак были собраны на одном адресе. Затем злоумышленники, проводя множество переводов и обменов, отправили украденные средства на некоторые определенные адреса.
Основатель одной из платформ взаимного страхования стал жертвой хакерской атаки
14 декабря 2020 года основатель одной из платформ взаимного страхования стал жертвой хакерской атаки, понеся убытки в размере 370 000 NXM (примерно 8,3 миллиона долларов США).
Украденные средства были переведены между несколькими адресами и обменены на другие активы. Группа Lazarus проводила операции по смешиванию, распределению и сбору средств через эти адреса. Часть средств была переведена через кросс-цепь в сеть Биткойн, а затем обратно в сеть Эфириум, после чего они были смешаны через платформу для смешивания, и, наконец, отправлены на платформу для вывода средств.
С 16 по 20 декабря 2020 года адрес Хакера отправил более 2500 ETH на одну из платформ по отмыванию денег. Через несколько часов другой связанный адрес начал операции по выводу средств.
Хакер через перевод и обмен переместил часть средств на адрес для вывода, связанный с предыдущими событиями.
С мая по июль 2021 года злоумышленники перевели 11 миллионов USDT на адрес депозита одной из платформ.
С февраля по март 2023 года злоумышленники отправили 2,77 миллиона USDT на депозитный адрес определенной P2P биржи через конкретный адрес.
С апреля по июнь 2023 года злоумышленники снова отправили 8,4 миллиона USDT на другой депозитный адрес с того же адреса.
Анализ недавних атак
В августе 2023 года в двух разных хакерских инцидентах было переведено 1524 украденных ETH на какую-то платформу для смешивания.
Переведя ETH на платформу смешивания, средства немедленно были выведены на несколько новых адресов. 12 октября 2023 года средства с этих адресов были сосредоточены на одном новом адресе.
В ноябре 2023 года этот адрес начал переводить средства, в конечном итоге через промежуточные транзакции и обмен, средства были отправлены на два конкретных депозитных адреса.
Резюме
Группа Лазарь после кражи криптоактивов в основном использует кросс-цепочные операции и миксеры для сокрытия средств. После сокрытия они выводят украденные активы на целевой адрес и отправляют в фиксированную группу адресов для вывода. Украденные криптоактивы обычно хранятся на определенных депозитных адресах, а затем обмениваются на фиатные деньги через услуги внебиржевой торговли.
Эти продолжающиеся массовые атаки представляют собой серьезную угрозу безопасности для индустрии Web3. Соответствующие органы внимательно следят за действиями этой хакерской группы и прилагают усилия для отслеживания их методов отмывания денег, чтобы помочь проектам, регулирующим и правоохранительным органам в борьбе с подобными преступлениями и вернуть украденные активы.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
5
Поделиться
комментарий
0/400
MemeCurator
· 07-28 19:21
Страсть к обмену различными мемами и шутками!
Северокорейцы тоже начали есть токены неудачников?
Посмотреть ОригиналОтветить0
DefiPlaybook
· 07-26 20:03
36 миллиардов долларов. Этот Клиповые купоны просто невероятен!
Посмотреть ОригиналОтветить0
ChainComedian
· 07-26 19:58
Эх, каждый день следить за цепочкой действительно небезопасно.
Организация Хакер Lazarus украла 147.5 миллиона долларов, совершив многоразовые атаки на биржи шифрования.
Недавно один секретный отчет раскрыл масштабные кибератаки со стороны северокорейской хакерской группы Lazarus Group. Эта организация похитила средства из биржи криптоактивов в прошлом году и в марте этого года отмыла 147,5 миллиона долларов через одну из платформ виртуальных денег.
Следователи сообщили Комитету по санкциям Совета Безопасности ООН, что они расследуют 97 подозрительных кибератак северокорейских хакеров на компании по криптоактивам, произошедших с 2017 по 2024 год, с общей суммой около 3,6 миллиарда долларов. В их число входит атака на одну криптобиржу в конце прошлого года, в результате которой было похищено 147,5 миллиона долларов и завершено отмывание денег в марте этого года.
В 2022 году США ввели санкции против этой платформы виртуальных денег. В следующем году двое её соучредителей были обвинены в содействии отмыванию денег на сумму более 1 миллиарда долларов, включая киберпреступные организации, связанные с Северной Кореей, такие как Lazarus Group.
Согласно исследованию эксперта по Криптоактивам, группа Lazarus отмыла 200 миллионов долларов США в виде Виртуальных денег в законные деньги с августа 2020 года по октябрь 2023 года.
Группа Лазаря на протяжении долгого времени обвиняется в проведении масштабных кибератак и финансовых преступлений. Их цели распространены по всему миру, от банковских систем до бирж криптовалют, от правительственных учреждений до частных компаний. В следующем будет проанализировано несколько типичных случаев атак, которые покажут, как Группа Лазаря реализует эти атаки с помощью сложных стратегий и технических средств.
Социальная инженерия и фишинг-атаки группы Lazarus
Согласно сообщениям, Lazarus нацеливался на военные и аэрокосмические компании в Европе и на Ближнем Востоке, размещая ложные вакансии на социальных платформах для обмана сотрудников. Они заставляли соискателей загружать PDF-файлы с исполняемыми файлами, чтобы осуществить фишинговую атаку.
Эти атаки социальной инженерии и фишинга используют психологическую манипуляцию, чтобы заставить жертв расслабиться и выполнять опасные действия, такие как нажатие на ссылки или загрузка файлов, что ставит под угрозу безопасность системы. Их вредоносное ПО способно использовать уязвимости в системе жертвы для кражи конфиденциальной информации.
Лазарус также использовал аналогичные методы в шестимесячной операции против одного из поставщиков услуг по оплате криптоактивов, что привело к краже 37 миллионов долларов у компании. В ходе всей операции они отправляли инженерам ложные предложения о работе, инициировали распределенные атаки отказа в обслуживании и пытались взломать пароли методом грубой силы.
Многочисленные атаки на биржи криптоактивов
24 августа 2020 года был украден кошелек одной из канадских бирж криптоактивов.
11 сентября 2020 года, из-за утечки приватного ключа, в нескольких кошельках, контролируемых командой, произошел несанкционированный перевод в размере 400000 долларов.
6 октября 2020 года горячий кошелек одной из криптоактивов бирж был взломан из-за уязвимости в безопасности, в результате чего были переведены криптоактивы на сумму 750000 долларов.
В начале 2021 года средства от этих атак были собраны на одном адресе. Затем злоумышленники, проводя множество переводов и обменов, отправили украденные средства на некоторые определенные адреса.
Основатель одной из платформ взаимного страхования стал жертвой хакерской атаки
14 декабря 2020 года основатель одной из платформ взаимного страхования стал жертвой хакерской атаки, понеся убытки в размере 370 000 NXM (примерно 8,3 миллиона долларов США).
Украденные средства были переведены между несколькими адресами и обменены на другие активы. Группа Lazarus проводила операции по смешиванию, распределению и сбору средств через эти адреса. Часть средств была переведена через кросс-цепь в сеть Биткойн, а затем обратно в сеть Эфириум, после чего они были смешаны через платформу для смешивания, и, наконец, отправлены на платформу для вывода средств.
С 16 по 20 декабря 2020 года адрес Хакера отправил более 2500 ETH на одну из платформ по отмыванию денег. Через несколько часов другой связанный адрес начал операции по выводу средств.
Хакер через перевод и обмен переместил часть средств на адрес для вывода, связанный с предыдущими событиями.
С мая по июль 2021 года злоумышленники перевели 11 миллионов USDT на адрес депозита одной из платформ.
С февраля по март 2023 года злоумышленники отправили 2,77 миллиона USDT на депозитный адрес определенной P2P биржи через конкретный адрес.
С апреля по июнь 2023 года злоумышленники снова отправили 8,4 миллиона USDT на другой депозитный адрес с того же адреса.
Анализ недавних атак
В августе 2023 года в двух разных хакерских инцидентах было переведено 1524 украденных ETH на какую-то платформу для смешивания.
Переведя ETH на платформу смешивания, средства немедленно были выведены на несколько новых адресов. 12 октября 2023 года средства с этих адресов были сосредоточены на одном новом адресе.
В ноябре 2023 года этот адрес начал переводить средства, в конечном итоге через промежуточные транзакции и обмен, средства были отправлены на два конкретных депозитных адреса.
Резюме
Группа Лазарь после кражи криптоактивов в основном использует кросс-цепочные операции и миксеры для сокрытия средств. После сокрытия они выводят украденные активы на целевой адрес и отправляют в фиксированную группу адресов для вывода. Украденные криптоактивы обычно хранятся на определенных депозитных адресах, а затем обмениваются на фиатные деньги через услуги внебиржевой торговли.
Эти продолжающиеся массовые атаки представляют собой серьезную угрозу безопасности для индустрии Web3. Соответствующие органы внимательно следят за действиями этой хакерской группы и прилагают усилия для отслеживания их методов отмывания денег, чтобы помочь проектам, регулирующим и правоохранительным органам в борьбе с подобными преступлениями и вернуть украденные активы.
Северокорейцы тоже начали есть токены неудачников?