Organización de hackers de Corea del Norte Lazarus Group: Análisis de las técnicas de robo y blanqueo de capital de activos cripto
Un informe confidencial de la ONU revela que el año pasado una bolsa de Activos Cripto sufrió un ataque de un Hacker y que el Lazarus Group blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de Activos Cripto, que ocurrieron entre 2017 y 2024, por un monto de aproximadamente 3.6 mil millones de dólares. Esto incluye el robo de 147.5 millones de dólares de un intercambio de Activos Cripto a finales del año pasado, cuyos fondos fueron blanqueados en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de moneda virtual. En 2023, sus dos cofundadores fueron acusados de ayudar al blanqueo de capital de más de 1,000 millones de dólares, parte de ello relacionado con el Grupo Lazarus.
Una investigación de un analista de Activos Cripto muestra que el Lazarus Group blanqueó 200 millones de dólares en Activos Cripto a moneda fiat entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, teniendo como objetivos instituciones bancarias, intercambios de Activos Cripto, agencias gubernamentales y empresas privadas en todo el mundo. A continuación, se analizarán varios casos típicos para revelar las estrategias de ataque y los métodos técnicos de esta organización.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según los medios europeos, Lazarus ha tenido como objetivo a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los empleados a descargar archivos PDF que contenían malware, llevando a cabo así ataques de phishing.
Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede aprovechar las vulnerabilidades del sistema para robar información sensible.
Lazarus también llevó a cabo un ataque de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares. Los métodos de ataque incluyeron el envío de ofertas de trabajo falsas a ingenieros, el lanzamiento de ataques de denegación de servicio distribuidos, y la realización de ataques de fuerza bruta.
Análisis de los incidentes de ataque de CoinBerry, Unibright, etc.
Desde agosto hasta octubre de 2020, varios intercambios de Activos Cripto y proyectos fueron atacados:
El 24 de agosto, una billetera de un intercambio de Activos Cripto en Canadá fue robada.
El 11 de septiembre, un proyecto sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de la clave privada.
El 6 de octubre, una plataforma de intercambio sufrió el robo de su billetera caliente, perdiendo 750,000 dólares en Activos Cripto.
A principios de 2021, los fondos de estos ataques se acumularon en direcciones específicas. Del 11 al 15 de enero, los atacantes depositaron y retiraron casi 4500 monedas ETH a través de un servicio de mezcla.
Hasta 2023, después de múltiples transferencias y conversiones, estos fondos finalmente se agruparon en una dirección de retiro de fondos de otros incidentes de seguridad. Los atacantes luego enviaron los fondos robados a ciertas direcciones de depósito.
El fundador de una plataforma de ayuda mutua fue atacado por un Hacker
El 14 de diciembre de 2020, la cuenta personal del fundador de una plataforma de ayuda fue robada 370,000 NXM (aproximadamente 8.3 millones de dólares).
El atacante transfiere y cambia fondos a través de múltiples direcciones, realizando operaciones de confusión, dispersión y agrupación. Parte de los fondos se transfieren a la red de Bitcoin y luego regresan a Ethereum, después se procesan a través de plataformas de mezcla de monedas y finalmente se envían a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una dirección de hacker envió más de 2500 ETH a un servicio de blanqueo de capital. Unas horas después, otra dirección comenzó las operaciones de retiro.
Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a una dirección de depósito. Desde febrero hasta junio de 2023, enviaron un total de 11.17 millones de USDT a otras direcciones de depósito a través de direcciones específicas.
Ataque de Hacker a Steadefi y CoinShift
En agosto de 2023, 624 ETH robados en el evento Steadefi y 900 ETH robados en el evento Coinshift fueron transferidos a un servicio de mezcla.
Luego, los fondos fueron retirados a varias direcciones. El 12 de octubre de 2023, los fondos de estas direcciones se agruparon en una nueva dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, que finalmente, a través de intermediarios y cambios, fueron enviados a ciertas direcciones de depósito.
Resumen
El modelo de blanqueo de capital del Grupo Lazarus generalmente incluye los siguientes pasos: después de robar activos cripto, se lleva a cabo la confusión de fondos a través de operaciones entre cadenas y servicios de mezcla de monedas. Después de la confusión, los activos se retiran a una dirección objetivo y se envían a un grupo de direcciones fijas para su retiro. Finalmente, se intercambian los activos cripto por moneda fiduciaria a través de servicios de comercio extrabursátil.
Este ataque continuo y a gran escala representa una grave amenaza de seguridad para la industria Web3. Las instituciones relevantes están prestando atención continua a este grupo de hackers, rastreando sus movimientos y métodos de blanqueo de capital, para ayudar a combatir este tipo de delitos y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
6
Compartir
Comentar
0/400
StableNomad
· 07-16 19:06
en realidad... $3.6B robados y todavía están usando phishing básico? dinero inteligente se mueve de maneras misteriosas fr
Ver originalesResponder0
MissingSats
· 07-16 04:27
Hacker, qué impresionante. ¿Te atreves a cortar mi Billetera?
Ver originalesResponder0
MevHunter
· 07-14 04:19
Blanqueo de capital fue expuesto, ahora hay que buscar un nuevo trabajo.
Ver originalesResponder0
CountdownToBroke
· 07-14 04:17
36亿...tomar a la gente por tonta也割得太狠了
Ver originalesResponder0
consensus_whisperer
· 07-14 04:12
Recuerda estas técnicas de phishing y está bien.
Ver originalesResponder0
MysteryBoxOpener
· 07-14 03:59
Seguir invirtiendo en acciones es más rentable y menos complicado.
Lazarus Group: Revelación de técnicas de blanqueo de capital y robo de Activos Cripto por 3,6 mil millones de dólares
Organización de hackers de Corea del Norte Lazarus Group: Análisis de las técnicas de robo y blanqueo de capital de activos cripto
Un informe confidencial de la ONU revela que el año pasado una bolsa de Activos Cripto sufrió un ataque de un Hacker y que el Lazarus Group blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de Activos Cripto, que ocurrieron entre 2017 y 2024, por un monto de aproximadamente 3.6 mil millones de dólares. Esto incluye el robo de 147.5 millones de dólares de un intercambio de Activos Cripto a finales del año pasado, cuyos fondos fueron blanqueados en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de moneda virtual. En 2023, sus dos cofundadores fueron acusados de ayudar al blanqueo de capital de más de 1,000 millones de dólares, parte de ello relacionado con el Grupo Lazarus.
Una investigación de un analista de Activos Cripto muestra que el Lazarus Group blanqueó 200 millones de dólares en Activos Cripto a moneda fiat entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, teniendo como objetivos instituciones bancarias, intercambios de Activos Cripto, agencias gubernamentales y empresas privadas en todo el mundo. A continuación, se analizarán varios casos típicos para revelar las estrategias de ataque y los métodos técnicos de esta organización.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según los medios europeos, Lazarus ha tenido como objetivo a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los empleados a descargar archivos PDF que contenían malware, llevando a cabo así ataques de phishing.
Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede aprovechar las vulnerabilidades del sistema para robar información sensible.
Lazarus también llevó a cabo un ataque de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares. Los métodos de ataque incluyeron el envío de ofertas de trabajo falsas a ingenieros, el lanzamiento de ataques de denegación de servicio distribuidos, y la realización de ataques de fuerza bruta.
Análisis de los incidentes de ataque de CoinBerry, Unibright, etc.
Desde agosto hasta octubre de 2020, varios intercambios de Activos Cripto y proyectos fueron atacados:
A principios de 2021, los fondos de estos ataques se acumularon en direcciones específicas. Del 11 al 15 de enero, los atacantes depositaron y retiraron casi 4500 monedas ETH a través de un servicio de mezcla.
Hasta 2023, después de múltiples transferencias y conversiones, estos fondos finalmente se agruparon en una dirección de retiro de fondos de otros incidentes de seguridad. Los atacantes luego enviaron los fondos robados a ciertas direcciones de depósito.
El fundador de una plataforma de ayuda mutua fue atacado por un Hacker
El 14 de diciembre de 2020, la cuenta personal del fundador de una plataforma de ayuda fue robada 370,000 NXM (aproximadamente 8.3 millones de dólares).
El atacante transfiere y cambia fondos a través de múltiples direcciones, realizando operaciones de confusión, dispersión y agrupación. Parte de los fondos se transfieren a la red de Bitcoin y luego regresan a Ethereum, después se procesan a través de plataformas de mezcla de monedas y finalmente se envían a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una dirección de hacker envió más de 2500 ETH a un servicio de blanqueo de capital. Unas horas después, otra dirección comenzó las operaciones de retiro.
Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a una dirección de depósito. Desde febrero hasta junio de 2023, enviaron un total de 11.17 millones de USDT a otras direcciones de depósito a través de direcciones específicas.
Ataque de Hacker a Steadefi y CoinShift
En agosto de 2023, 624 ETH robados en el evento Steadefi y 900 ETH robados en el evento Coinshift fueron transferidos a un servicio de mezcla.
Luego, los fondos fueron retirados a varias direcciones. El 12 de octubre de 2023, los fondos de estas direcciones se agruparon en una nueva dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, que finalmente, a través de intermediarios y cambios, fueron enviados a ciertas direcciones de depósito.
Resumen
El modelo de blanqueo de capital del Grupo Lazarus generalmente incluye los siguientes pasos: después de robar activos cripto, se lleva a cabo la confusión de fondos a través de operaciones entre cadenas y servicios de mezcla de monedas. Después de la confusión, los activos se retiran a una dirección objetivo y se envían a un grupo de direcciones fijas para su retiro. Finalmente, se intercambian los activos cripto por moneda fiduciaria a través de servicios de comercio extrabursátil.
Este ataque continuo y a gran escala representa una grave amenaza de seguridad para la industria Web3. Las instituciones relevantes están prestando atención continua a este grupo de hackers, rastreando sus movimientos y métodos de blanqueo de capital, para ayudar a combatir este tipo de delitos y recuperar los activos robados.