Groupe Lazarus : Dévoilement des méthodes de vol et de blanchiment de capitaux de 3,6 milliards de dollars en cryptoactifs

robot
Création du résumé en cours

Organisation de hackers nord-coréenne Lazarus Group : Analyse des méthodes de vol et de blanchiment de capitaux des cryptoactifs

Un rapport confidentiel de l'ONU montre qu'après qu'une bourse de cryptoactifs ait été victime d'une attaque de hacker l'année dernière, le Lazarus Group a blanchi 147,5 millions de dollars en mars de cette année via une certaine plateforme de jetons.

Les inspecteurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques présumées de hackers nord-coréens visant des Cryptoactifs entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut l'incident de vol de 147,5 millions de dollars d'une plateforme de Cryptoactifs à la fin de l'année dernière, suivi du blanchiment de ces fonds en mars de cette année.

En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptoactifs. En 2023, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, en partie lié au Lazarus Group.

Une enquête menée par un analyste de cryptoactifs révèle que le groupe Lazarus a blanchi 200 millions de dollars de cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.

Le groupe Lazarus a longtemps été accusé de mener des cyberattaques massives et des crimes financiers, visant des cibles à l'échelle mondiale, y compris des systèmes bancaires, des échanges de cryptoactifs, des agences gouvernementales et des entreprises privées. Ce qui suit analysera plusieurs cas typiques, révélant les stratégies d'attaque et les techniques utilisées par cette organisation.

Le gang de vol de cryptoactifs le plus fou de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Attaques d'ingénierie sociale et de phishing du groupe Lazarus

Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses annonces de recrutement sur les plateformes de réseaux sociaux pour inciter les employés à télécharger des fichiers PDF contenant des logiciels malveillants, réalisant ainsi des attaques de phishing.

Cette méthode d'attaque utilise la manipulation psychologique pour inciter les victimes à baisser leur garde et à exécuter des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler des vulnérabilités du système pour voler des informations sensibles.

Lazarus a également mené une attaque de six mois contre un fournisseur de paiement de cryptoactifs, entraînant le vol de 37 millions de dollars. Les méthodes d'attaque comprenaient l'envoi d'offres d'emploi frauduleuses aux ingénieurs, le lancement d'attaques par déni de service distribué et des tentatives de craquage de mots de passe par force brute.

Le gang de vol de cryptoactifs le plus audacieux de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Analyse des attaques sur CoinBerry, Unibright et autres

De août à octobre 2020, plusieurs échanges de cryptoactifs et projets ont été attaqués :

  • Le 24 août, un portefeuille d'une certaine plateforme d'échange de Cryptoactifs au Canada a été volé.
  • Le 11 septembre, un projet a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée.
  • Le 6 octobre, un portefeuille chaud d'une plateforme d'échange a été piraté, avec une perte de 750 000 dollars en cryptoactifs.

Début 2021, les fonds de ces attaques ont été regroupés à une adresse spécifique. Du 11 au 15 janvier, les hackers ont déposé et retiré près de 4500 jetons ETH via un service de mélange.

D'ici 2023, après de multiples transferts et échanges, ces fonds ont finalement été regroupés sur une adresse de retrait de fonds liée à d'autres incidents de sécurité. Les attaquants ont ensuite envoyé les fonds volés vers certaines adresses de dépôt.

Le fondateur d'une plateforme d'entraide a été attaqué par un Hacker

Le 14 décembre 2020, le compte personnel du fondateur d'une plateforme d'entraide a été volé 370 000 NXM (environ 8,3 millions de dollars).

L'attaquant transfère et échange des fonds via plusieurs adresses, effectuant des opérations de confusion, de dispersion et de regroupement. Une partie des fonds est transférée sur la chaîne Bitcoin, puis renvoyée sur Ethereum, avant d'être traitée par une plateforme de mélange de jetons, et enfin envoyée vers une plateforme de retrait.

Du 16 au 20 décembre 2020, une adresse de hacker a envoyé plus de 2500 ETH à un service de mélange de jetons. Quelques heures plus tard, une autre adresse a commencé à effectuer des retraits.

De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT vers une certaine adresse de dépôt. De février à juin 2023, ils ont de nouveau envoyé un total de 11,17 millions de USDT vers d'autres adresses de dépôt via des adresses spécifiques.

Le groupe de vol de Cryptoactifs le plus fou de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Attaque de hacker de Steadefi et CoinShift

En août 2023, 624 ETH volés lors de l'incident Steadefi et 900 ETH volés lors de l'incident Coinshift ont été transférés vers un service de mélange de jetons.

Ensuite, les fonds ont été retirés vers plusieurs adresses. Le 12 octobre 2023, les fonds de ces adresses ont été regroupés dans une nouvelle adresse.

En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à certaines adresses de dépôt par le biais de transferts et d'échanges.

Résumé

Le modèle de blanchiment de capitaux du groupe Lazarus comprend généralement les étapes suivantes : après avoir volé des cryptoactifs, ils utilisent des opérations inter-chaînes et des services de mélange de jetons pour obscurcir les fonds. Une fois obscurcis, les actifs sont extraits vers une adresse cible et envoyés à un groupe d'adresses fixes pour retrait. Enfin, les cryptoactifs sont échangés contre de la monnaie fiat via des services de trading de gré à gré.

Cette attaque continue et à grande échelle constitue une menace sérieuse pour la sécurité de l'industrie Web3. Les organismes concernés surveillent en permanence ce groupe de hackers, suivent ses activités et ses méthodes de blanchiment de capitaux, afin d'aider à lutter contre ce type de criminalité et de récupérer les actifs volés.

Le gang de vol de Cryptoactifs le plus fou de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

ETH2.57%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
StableNomadvip
· 07-16 19:06
en fait... 3,6 milliards de dollars volés et ils utilisent toujours le phishing de base ? smart money moves in mysterious ways fr
Voir l'originalRépondre0
MissingSatsvip
· 07-16 04:27
Hacker est tellement fort. Osez-vous couper mon Portefeuille?
Voir l'originalRépondre0
MevHuntervip
· 07-14 04:19
Blanchiment de capitaux a été révélé, il faut encore chercher un nouveau boulot.
Voir l'originalRépondre0
CountdownToBrokevip
· 07-14 04:17
36 milliards... prendre les gens pour des idiots ça a été trop sévère.
Voir l'originalRépondre0
consensus_whisperervip
· 07-14 04:12
Il suffit de se souvenir de ces techniques de pêche.
Voir l'originalRépondre0
MysteryBoxOpenervip
· 07-14 03:59
Il est toujours plus facile de gagner de l'argent en investissant en bourse.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)