El grupo de hackers norcoreano Lazarus Group robó $147.5 millones en encriptación, se expusieron métodos de blanqueo de capital.

El grupo de hackers norcoreano Lazarus Group vuelve a seguir

Un informe confidencial de las Naciones Unidas revela las últimas actividades del grupo de hackers de Corea del Norte, Lazarus Group. Se informa que la organización lavó 147.5 millones de dólares a través de una plataforma de criptomonedas en marzo de este año, tras robar fondos de un intercambio de criptomonedas el año pasado.

Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de criptomonedas que ocurrieron entre 2017 y 2024, con pérdidas que alcanzan los 3.6 mil millones de dólares. Esto incluye un robo de 147.5 millones de dólares sufrido por un intercambio de criptomonedas a finales del año pasado, cuyo proceso de lavado de dinero se completó en marzo de este año.

En 2022, Estados Unidos impuso sanciones a la plataforma de criptomonedas. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de mil millones de dólares, involucrando a la organización de ciberdelincuencia Lazarus Group relacionada con Corea del Norte.

Una investigación de un experto en análisis de criptomonedas muestra que el Lazarus Group lavó 200 millones de dólares en criptomonedas a moneda fiduciaria entre agosto de 2020 y octubre de 2023.

El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ciberataques masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, abarcando múltiples áreas como sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas.

¿La banda de robo de criptomonedas más descarada de la historia? Análisis detallado de los métodos de lavado de dinero del grupo de hackers Lazarus

Métodos de ataque del Grupo Lazarus

ingeniería social y ataques de phishing

El Grupo Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de empleo falsos en plataformas de redes sociales para engañar a los empleados. Solicitaron a los solicitantes de empleo que descargaran un PDF que contenía un archivo ejecutable malicioso, llevando a cabo así un ataque de phishing.

Este tipo de ingeniería social y ataques de phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas y hacer que bajen la guardia, realizando acciones que comprometen la seguridad, como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.

Durante un ataque de seis meses contra un proveedor de pagos de criptomonedas, el Grupo Lazarus utilizó métodos similares, lo que resultó en el robo de 37 millones de dólares de la empresa. Enviaron ofertas de trabajo falsas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido y trataron de descifrar contraseñas mediante fuerza bruta.

¿La banda de robo de criptomonedas más audaz de la historia? Análisis detallado del método de lavado de dinero del grupo de hackers Lazarus

múltiples incidentes de ataques a exchanges de criptomonedas

Entre agosto y octubre de 2020, el Grupo Lazarus atacó a varias plataformas y proyectos de intercambio de criptomonedas, incluyendo un intercambio canadiense, Unibright y CoinMetro. Estos ataques resultaron en el robo de millones de dólares en activos criptográficos.

Los atacantes, a través de una serie de complejas transferencias de fondos y operaciones de confusión, finalmente reúnen los activos robados en una dirección específica. Utilizan plataformas de mezcla de monedas para lavar los fondos y luego envían el dinero a plataformas de retiro.

ataque dirigido a objetivos de alto valor

En diciembre de 2020, el fundador de un conocido proyecto de criptomonedas sufrió un ataque de Hacker, perdiendo tokens por un valor de 8.3 millones de dólares. Los atacantes transferían y cambiaban fondos a través de múltiples direcciones, utilizando operaciones entre cadenas y plataformas de mezcla para ocultar el flujo de fondos.

Finalmente, la mayor parte de los fondos robados fueron transferidos a direcciones de retiro específicas para su conversión a moneda fiat.

Últimos casos de ataque

En 2023, el Lazarus Group lanzó ataques nuevamente contra Steadefi y CoinShift. Utilizaron métodos similares, transfiriendo el Ether robado a plataformas de mezcla, y luego, a través de una serie de direcciones intermedias, finalmente concentraron los fondos en una dirección de retiro fija.

¿El grupo de ladrones de criptomonedas más audaz de la historia? Análisis detallado de las formas de lavado de dinero del grupo de hackers Lazarus

Resumen de los modos de lavado de dinero

El método de lavado de dinero del Lazarus Group muestra un cierto patrón:

  1. Etapa inicial: robar activos de criptografía a través de diversos medios.
  2. Etapa de confusión: utilizar operaciones entre cadenas y plataformas de mezcla de monedas para confundir los fondos.
  3. Fase de consolidación: Transferir los fondos ofuscados a una dirección de intermediación específica.
  4. Etapa de retiro: finalmente se envían los fondos a una dirección de retiro fija, y a través de operaciones fuera de la bolsa, los activos criptográficos se convierten en moneda fiat.

Este tipo de ataques masivos y sostenidos representa un grave desafío de seguridad para la industria Web3. Las agencias de seguridad pertinentes están siguiendo de cerca las dinámicas del Lazarus Group para ayudar a los proyectos, así como a los organismos reguladores y de aplicación de la ley, a combatir este tipo de crímenes y recuperar los activos robados.

¿La banda de robo de criptomonedas más desenfrenada de la historia? Análisis detallado del método de lavado de dinero del grupo de hackers Lazarus

ETH-0.63%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
RugDocScientistvip
· hace5h
Gao Da Hou, realmente sabe cómo sacar provecho de las oportunidades.
Ver originalesResponder0
FudVaccinatorvip
· 08-03 09:35
¡Esta operación es demasiado increíble!
Ver originalesResponder0
NeverPresentvip
· 08-03 09:24
¡Corea del Norte sabe jugar así! Me asustó.
Ver originalesResponder0
OnchainFortuneTellervip
· 08-03 09:19
¡Vaya! Otra vez Corea del Norte.
Ver originalesResponder0
AirdropNinjavip
· 08-03 09:12
Dame la mitad de ese dinero.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)