Organização de hackers da Coreia do Norte Lazarus Group: Análise de métodos de roubo e lavagem de dinheiro de ativos de criptografia
Um relatório confidencial das Nações Unidas revela que, após um ataque hacker a uma bolsa de Ativos de criptografia no ano passado, o Lazarus Group lavou 147,5 milhões de dólares através de uma determinada plataforma de moeda virtual em março deste ano.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 supostos ataques cibernéticos de hackers norte-coreanos a empresas de ativos de criptografia que ocorreram entre 2017 e 2024, envolvendo um montante de cerca de 3,6 bilhões de dólares. Isso inclui o roubo de 147,5 milhões de dólares de uma bolsa de ativos de criptografia no final do ano passado, com os fundos sendo posteriormente lavados em março deste ano.
Em 2022, os EUA impuseram sanções à plataforma de ativos de criptografia. Em 2023, dois cofundadores foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, parte relacionada ao Lazarus Group.
Uma investigação de um analista de Ativos de criptografia revelou que o Lazarus Group lavou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, incluindo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos, revelando as estratégias de ataque e os métodos técnicos da organização.
Ataques de engenharia social e phishing do Lazarus Group
De acordo com a mídia europeia, o Lazarus já tinha como alvo empresas militares e de aeroespacial na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários a baixar arquivos PDF contendo malware, realizando assim ataques de phishing.
Este tipo de ataque utiliza manipulação psicológica para induzir as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou baixar arquivos. O seu malware é capaz de explorar vulnerabilidades do sistema e roubar informações sensíveis.
Lazarus também realizou um ataque de seis meses a um determinado fornecedor de pagamentos de criptomoeda, resultando no roubo de 37 milhões de dólares. As táticas de ataque incluíram o envio de ofertas de trabalho falsas para engenheiros, a realização de ataques de negação de serviço distribuídos e a execução de ataques de força bruta.
Análise de incidentes de ataque da CoinBerry, Unibright e outros
De agosto a outubro de 2020, várias bolsas de Ativos de criptografia e projetos foram alvo de ataques:
24 de agosto, a carteira de uma determinada exchange de ativos de criptografia no Canadá foi roubada.
No dia 11 de setembro, um projeto teve uma transferência não autorizada de 400 mil dólares devido à divulgação da chave privada.
No dia 6 de outubro, a carteira quente de uma plataforma de negociação foi hackeada, resultando na perda de 750.000 dólares em ativos de criptografia.
No início de 2021, os fundos desses ataques foram reunidos em endereços específicos. De 11 a 15 de janeiro, os hackers depositaram e retiraram quase 4500 moedas ETH através de um serviço de mistura.
Até 2023, após várias transferências e trocas, esses fundos acabaram reunidos no endereço de saque de fundos de outros eventos de segurança. O hacker em seguida enviou os fundos roubados para certos endereços de depósito.
Fundador de uma plataforma de ajuda mútua sofre ataque de hacker
No dia 14 de dezembro de 2020, a conta pessoal do fundador de uma plataforma de assistência foi roubada, resultando na perda de 370.000 NXM (cerca de 8,3 milhões de dólares).
Os atacantes transferem e trocam fundos através de vários endereços, realizando operações de confusão, dispersão e agregação. Parte dos fundos é transferida para a rede Bitcoin e depois retorna para o Ethereum, sendo processada através de plataformas de mistura, e finalmente enviada para a plataforma de retirada.
De 16 a 20 de dezembro de 2020, um endereço hacker enviou mais de 2500 ETH a um serviço de mistura de moedas. Algumas horas depois, outro endereço começou a realizar operações de saque.
De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para um determinado endereço de depósito. De fevereiro a junho de 2023, enviaram um total de 11,17 milhões de USDT para outros endereços de depósito através de um endereço específico.
Ataque de Hacker à Steadefi e CoinShift
Em agosto de 2023, 624 ETH roubados no incidente Steadefi e 900 ETH roubados no incidente Coinshift foram transferidos para um serviço de mistura de moedas.
Subsequentemente, os fundos foram retirados para vários endereços. Em 12 de outubro de 2023, os fundos desses endereços foram reunidos em um novo endereço.
Em novembro de 2023, este endereço começou a transferir fundos, que acabaram por ser enviados para alguns endereços de depósito através de intermediários e trocas.
Resumo
O modelo de lavagem de dinheiro do Lazarus Group geralmente inclui as seguintes etapas: após roubar ativos de criptografia, os fundos são embaralhados através de operações entre cadeias e serviços de mistura de moedas. Após a embaralhamento, os ativos são retirados para o endereço de destino e enviados para um grupo de endereços fixos para saque. Por fim, os ativos de criptografia são trocados por moeda fiduciária através de serviços de negociação fora da bolsa.
Esse ataque contínuo e em grande escala representa uma séria ameaça à segurança da indústria Web3. As entidades relevantes estão monitorando continuamente esse grupo de hackers, rastreando suas dinâmicas e métodos de lavagem de dinheiro, para ajudar a combater esse tipo de crime e recuperar os ativos roubados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
6
Partilhar
Comentar
0/400
StableNomad
· 07-16 19:06
na verdade... $3.6B roubados e eles ainda estão usando phishing básico? dinheiro inteligente move-se de maneiras misteriosas fr
Ver originalResponder0
MissingSats
· 07-16 04:27
Hacker é muito impressionante. Você se atreve a cortar minha Carteira?
Ver originalResponder0
MevHunter
· 07-14 04:19
Lavagem de dinheiro foi exposta, tenho que procurar um novo trabalho.
Ver originalResponder0
CountdownToBroke
· 07-14 04:17
36 bilhões... fazer as pessoas de parvas isso foi muito forte
Lazarus Group: 36 bilhões de dólares em roubos de Ativos de criptografia e segredos de Lavagem de dinheiro
Organização de hackers da Coreia do Norte Lazarus Group: Análise de métodos de roubo e lavagem de dinheiro de ativos de criptografia
Um relatório confidencial das Nações Unidas revela que, após um ataque hacker a uma bolsa de Ativos de criptografia no ano passado, o Lazarus Group lavou 147,5 milhões de dólares através de uma determinada plataforma de moeda virtual em março deste ano.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 supostos ataques cibernéticos de hackers norte-coreanos a empresas de ativos de criptografia que ocorreram entre 2017 e 2024, envolvendo um montante de cerca de 3,6 bilhões de dólares. Isso inclui o roubo de 147,5 milhões de dólares de uma bolsa de ativos de criptografia no final do ano passado, com os fundos sendo posteriormente lavados em março deste ano.
Em 2022, os EUA impuseram sanções à plataforma de ativos de criptografia. Em 2023, dois cofundadores foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, parte relacionada ao Lazarus Group.
Uma investigação de um analista de Ativos de criptografia revelou que o Lazarus Group lavou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, incluindo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos, revelando as estratégias de ataque e os métodos técnicos da organização.
Ataques de engenharia social e phishing do Lazarus Group
De acordo com a mídia europeia, o Lazarus já tinha como alvo empresas militares e de aeroespacial na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários a baixar arquivos PDF contendo malware, realizando assim ataques de phishing.
Este tipo de ataque utiliza manipulação psicológica para induzir as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou baixar arquivos. O seu malware é capaz de explorar vulnerabilidades do sistema e roubar informações sensíveis.
Lazarus também realizou um ataque de seis meses a um determinado fornecedor de pagamentos de criptomoeda, resultando no roubo de 37 milhões de dólares. As táticas de ataque incluíram o envio de ofertas de trabalho falsas para engenheiros, a realização de ataques de negação de serviço distribuídos e a execução de ataques de força bruta.
Análise de incidentes de ataque da CoinBerry, Unibright e outros
De agosto a outubro de 2020, várias bolsas de Ativos de criptografia e projetos foram alvo de ataques:
No início de 2021, os fundos desses ataques foram reunidos em endereços específicos. De 11 a 15 de janeiro, os hackers depositaram e retiraram quase 4500 moedas ETH através de um serviço de mistura.
Até 2023, após várias transferências e trocas, esses fundos acabaram reunidos no endereço de saque de fundos de outros eventos de segurança. O hacker em seguida enviou os fundos roubados para certos endereços de depósito.
Fundador de uma plataforma de ajuda mútua sofre ataque de hacker
No dia 14 de dezembro de 2020, a conta pessoal do fundador de uma plataforma de assistência foi roubada, resultando na perda de 370.000 NXM (cerca de 8,3 milhões de dólares).
Os atacantes transferem e trocam fundos através de vários endereços, realizando operações de confusão, dispersão e agregação. Parte dos fundos é transferida para a rede Bitcoin e depois retorna para o Ethereum, sendo processada através de plataformas de mistura, e finalmente enviada para a plataforma de retirada.
De 16 a 20 de dezembro de 2020, um endereço hacker enviou mais de 2500 ETH a um serviço de mistura de moedas. Algumas horas depois, outro endereço começou a realizar operações de saque.
De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para um determinado endereço de depósito. De fevereiro a junho de 2023, enviaram um total de 11,17 milhões de USDT para outros endereços de depósito através de um endereço específico.
Ataque de Hacker à Steadefi e CoinShift
Em agosto de 2023, 624 ETH roubados no incidente Steadefi e 900 ETH roubados no incidente Coinshift foram transferidos para um serviço de mistura de moedas.
Subsequentemente, os fundos foram retirados para vários endereços. Em 12 de outubro de 2023, os fundos desses endereços foram reunidos em um novo endereço.
Em novembro de 2023, este endereço começou a transferir fundos, que acabaram por ser enviados para alguns endereços de depósito através de intermediários e trocas.
Resumo
O modelo de lavagem de dinheiro do Lazarus Group geralmente inclui as seguintes etapas: após roubar ativos de criptografia, os fundos são embaralhados através de operações entre cadeias e serviços de mistura de moedas. Após a embaralhamento, os ativos são retirados para o endereço de destino e enviados para um grupo de endereços fixos para saque. Por fim, os ativos de criptografia são trocados por moeda fiduciária através de serviços de negociação fora da bolsa.
Esse ataque contínuo e em grande escala representa uma séria ameaça à segurança da indústria Web3. As entidades relevantes estão monitorando continuamente esse grupo de hackers, rastreando suas dinâmicas e métodos de lavagem de dinheiro, para ajudar a combater esse tipo de crime e recuperar os ativos roubados.