مجموعة هاكرز كوريا الشمالية Lazarus Group تثير مجدداً المتابعة
أفادت تقارير سرية من الأمم المتحدة عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية المعروفة باسم Lazarus Group. يُقال إن هذه المجموعة قامت بغسل 1.475 مليار دولار في مارس من هذا العام من خلال منصة عملات رقمية معينة بعد سرقة أموال من بورصة عملات رقمية العام الماضي.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يقومون بالتحقيق في 97 حالة من الهجمات الإلكترونية المشتبه بها التي قام بها هاكرز كوريون شماليون ضد شركات العملات الرقمية بين عامي 2017 و2024، والتي تسببت في خسائر تصل إلى 3.6 مليار دولار. ومن بين هذه الهجمات، حادثة سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات العملات الرقمية في نهاية العام الماضي، وقد اكتمل عملية غسيل الأموال في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على هذه المنصة للعملات الافتراضية. في العام التالي، تم اتهام اثنين من مؤسسي المنصة المساعدين بتسهيل غسل أموال تزيد عن مليار دولار، بما في ذلك ما يتعلق بمنظمة الجرائم الإلكترونية ذات الصلة بكوريا الشمالية، مجموعة لازاروس.
أظهرت دراسة أجراها خبير تحليل العملات المشفرة أن مجموعة لازاروس قامت بغسل عملات مشفرة بقيمة 200 مليون دولار إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.
تم اتهام مجموعة لازاروس منذ فترة طويلة بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. تستهدف أهدافهم في جميع أنحاء العالم، وتشمل أنظمة البنوك، ومنصات تبادل العملات المشفرة، والوكالات الحكومية، والشركات الخاصة.
أسلوب هجمات مجموعة لازاروس
الهندسة الاجتماعية وهجمات التصيد
لقد استهدفت مجموعة لازاروس الشركات العسكرية وشركات الطيران في أوروبا والشرق الأوسط، ونشرت إعلانات توظيف وهمية على منصات وسائل التواصل الاجتماعي لخداع الموظفين. وطالبوا المتقدمين للوظائف بتحميل ملفات PDF تحتوي على ملفات تنفيذية خبيثة، مما أدى إلى تنفيذ هجمات تصيد.
تحاول هذه الهندسة الاجتماعية وهجمات التصيد الاحتيالي استغلال التلاعب النفسي لإغراء الضحايا بالتقليل من حذرهم، وتنفيذ عمليات تعرض الأمان للخطر، مثل النقر على الروابط أو تنزيل الملفات. يمكن أن تستهدف برمجياتهم الضارة الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
خلال هجوم استمر ستة أشهر على مزود خدمات الدفع للعملة المشفرة، استخدمت مجموعة لازاروس طرقًا مشابهة، مما أدى إلى سرقة 37 مليون دولار من الشركة. أرسلوا فرص عمل وهمية إلى المهندسين، وشنوا هجمات تقنية مثل هجمات الرفض الموزع للخدمة، وحاولوا كسر كلمات المرور بالقوة.
عدة حوادث هجوم على بورصات العملات المشفرة
بين أغسطس وأكتوبر 2020، قام مجموعة لازاروس بشن هجمات على العديد من بورصات ومشاريع العملات المشفرة، بما في ذلك بورصة كندية معينة وUnibright وCoinMetro. أدت هذه الهجمات إلى سرقة ملايين الدولارات من الأصول المشفرة.
المهاجمون يجمعون الأصول المسروقة في عنوان معين من خلال سلسلة من عمليات تحويل الأموال المعقدة والتشويش. يستخدمون منصات خلط العملات لتنظيف الأموال، ثم يرسلون الأموال إلى منصات السحب.
هجمات موجهة ضد الأهداف ذات القيمة العالية
في ديسمبر 2020 ، تعرض مؤسس مشروع معروف للعملات المشفرة لهجوم هاكر ، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار. قام المهاجمون بنقل وتبادل الأموال من خلال عناوين متعددة ، مستخدمين عمليات عبر السلاسل ومنصات خلط لإخفاء اتجاه الأموال.
في النهاية، تم تحويل معظم الأموال المسروقة إلى عنوان سحب محدد، لاستخدامها في تبادل العملات القانونية.
أحدث حالات الهجوم
في عام 2023، شنّت مجموعة Lazarus هجمات جديدة ضد Steadefi و CoinShift. استخدموا أساليب مشابهة، حيث قاموا بتحويل الإيثيريوم المسروق إلى منصات خلط العملات، ثم من خلال سلسلة من عناوين التوجيه تم تجميع الأموال في النهاية إلى عنوان سحب ثابت.
ملخص نمط غسيل الأموال
تظهر طرق غسيل الأموال لمجموعة لازاروس نمطًا معينًا:
المرحلة الأولية: من خلال وسائل مختلفة لسرقة الأصول المشفرة.
مرحلة التعتيم: استخدام العمليات عبر السلاسل ومنصات خلط الأموال لتعتيم الأموال.
مرحلة التجميع: نقل الأموال المموهة إلى عنوان وسيط محدد.
مرحلة السحب: في النهاية سيتم إرسال الأموال إلى عنوان السحب الثابت، من خلال التداول خارج البورصة سيتم تحويل الأصول المشفرة إلى عملة قانونية.
هذا الهجوم المستمر والواسع النطاق يسبب تحديات أمنية خطيرة لصناعة Web3. تقوم الوكالات الأمنية ذات الصلة بمتابعة动态 مجموعة Lazarus باستمرار، لمساعدة الأطراف المعنية والسلطات التنظيمية والقانونية في مكافحة هذه الجرائم واستعادة الأصول المسروقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
5
مشاركة
تعليق
0/400
RugDocScientist
· منذ 20 د
غواص سميك، حقًا سوف يحصل على أموال بطرق غير قانونية
مجموعة هاكرز كوريا الشمالية Lazarus Group تسرق 1.475 مليار دولار من الأصول التشفيرية وطرق غسيل الأموال تم الكشف عنها
مجموعة هاكرز كوريا الشمالية Lazarus Group تثير مجدداً المتابعة
أفادت تقارير سرية من الأمم المتحدة عن أحدث أنشطة مجموعة الهاكرز الكورية الشمالية المعروفة باسم Lazarus Group. يُقال إن هذه المجموعة قامت بغسل 1.475 مليار دولار في مارس من هذا العام من خلال منصة عملات رقمية معينة بعد سرقة أموال من بورصة عملات رقمية العام الماضي.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يقومون بالتحقيق في 97 حالة من الهجمات الإلكترونية المشتبه بها التي قام بها هاكرز كوريون شماليون ضد شركات العملات الرقمية بين عامي 2017 و2024، والتي تسببت في خسائر تصل إلى 3.6 مليار دولار. ومن بين هذه الهجمات، حادثة سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات العملات الرقمية في نهاية العام الماضي، وقد اكتمل عملية غسيل الأموال في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على هذه المنصة للعملات الافتراضية. في العام التالي، تم اتهام اثنين من مؤسسي المنصة المساعدين بتسهيل غسل أموال تزيد عن مليار دولار، بما في ذلك ما يتعلق بمنظمة الجرائم الإلكترونية ذات الصلة بكوريا الشمالية، مجموعة لازاروس.
أظهرت دراسة أجراها خبير تحليل العملات المشفرة أن مجموعة لازاروس قامت بغسل عملات مشفرة بقيمة 200 مليون دولار إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.
تم اتهام مجموعة لازاروس منذ فترة طويلة بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. تستهدف أهدافهم في جميع أنحاء العالم، وتشمل أنظمة البنوك، ومنصات تبادل العملات المشفرة، والوكالات الحكومية، والشركات الخاصة.
أسلوب هجمات مجموعة لازاروس
الهندسة الاجتماعية وهجمات التصيد
لقد استهدفت مجموعة لازاروس الشركات العسكرية وشركات الطيران في أوروبا والشرق الأوسط، ونشرت إعلانات توظيف وهمية على منصات وسائل التواصل الاجتماعي لخداع الموظفين. وطالبوا المتقدمين للوظائف بتحميل ملفات PDF تحتوي على ملفات تنفيذية خبيثة، مما أدى إلى تنفيذ هجمات تصيد.
تحاول هذه الهندسة الاجتماعية وهجمات التصيد الاحتيالي استغلال التلاعب النفسي لإغراء الضحايا بالتقليل من حذرهم، وتنفيذ عمليات تعرض الأمان للخطر، مثل النقر على الروابط أو تنزيل الملفات. يمكن أن تستهدف برمجياتهم الضارة الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
خلال هجوم استمر ستة أشهر على مزود خدمات الدفع للعملة المشفرة، استخدمت مجموعة لازاروس طرقًا مشابهة، مما أدى إلى سرقة 37 مليون دولار من الشركة. أرسلوا فرص عمل وهمية إلى المهندسين، وشنوا هجمات تقنية مثل هجمات الرفض الموزع للخدمة، وحاولوا كسر كلمات المرور بالقوة.
عدة حوادث هجوم على بورصات العملات المشفرة
بين أغسطس وأكتوبر 2020، قام مجموعة لازاروس بشن هجمات على العديد من بورصات ومشاريع العملات المشفرة، بما في ذلك بورصة كندية معينة وUnibright وCoinMetro. أدت هذه الهجمات إلى سرقة ملايين الدولارات من الأصول المشفرة.
المهاجمون يجمعون الأصول المسروقة في عنوان معين من خلال سلسلة من عمليات تحويل الأموال المعقدة والتشويش. يستخدمون منصات خلط العملات لتنظيف الأموال، ثم يرسلون الأموال إلى منصات السحب.
هجمات موجهة ضد الأهداف ذات القيمة العالية
في ديسمبر 2020 ، تعرض مؤسس مشروع معروف للعملات المشفرة لهجوم هاكر ، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار. قام المهاجمون بنقل وتبادل الأموال من خلال عناوين متعددة ، مستخدمين عمليات عبر السلاسل ومنصات خلط لإخفاء اتجاه الأموال.
في النهاية، تم تحويل معظم الأموال المسروقة إلى عنوان سحب محدد، لاستخدامها في تبادل العملات القانونية.
أحدث حالات الهجوم
في عام 2023، شنّت مجموعة Lazarus هجمات جديدة ضد Steadefi و CoinShift. استخدموا أساليب مشابهة، حيث قاموا بتحويل الإيثيريوم المسروق إلى منصات خلط العملات، ثم من خلال سلسلة من عناوين التوجيه تم تجميع الأموال في النهاية إلى عنوان سحب ثابت.
ملخص نمط غسيل الأموال
تظهر طرق غسيل الأموال لمجموعة لازاروس نمطًا معينًا:
هذا الهجوم المستمر والواسع النطاق يسبب تحديات أمنية خطيرة لصناعة Web3. تقوم الوكالات الأمنية ذات الصلة بمتابعة动态 مجموعة Lazarus باستمرار، لمساعدة الأطراف المعنية والسلطات التنظيمية والقانونية في مكافحة هذه الجرائم واستعادة الأصول المسروقة.