朝鮮のハッカー集団Lazarus Groupが1.475億ドルの暗号資産を盗み、マネーロンダリング手法が暴露された

北朝鮮ハッカーグループLazarus Groupが再びフォローを引き起こす

国連の機密報告は、北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。報告によると、同組織は昨年、ある暗号通貨取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1億4,750万ドルをマネーロンダリングしました。

国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨会社へのネットワーク攻撃を調査しています。これらの攻撃によって生じた損失は最大360億ドルに達します。その中には、昨年末に某暗号通貨取引所で発生した1.475億ドルの盗難事件が含まれており、マネーロンダリングの過程は今年3月に完了しました。

2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。翌年、そのプラットフォームの2人の共同創業者が10億ドル以上のマネーロンダリングを助けたとして告発され、その中には北朝鮮に関連するサイバー犯罪組織Lazarus Groupが関与していました。

暗号通貨分析の専門家による調査によると、Lazarus Groupは2020年8月から2023年10月にかけて、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。

ラザルスグループは長年にわたり、大規模なサイバー攻撃と金融犯罪を行っていると非難されています。彼らの標的は世界中に広がり、銀行システム、暗号通貨取引所、政府機関、民間企業など多岐にわたります。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ラザロ・グループの攻撃手口

ソーシャルエンジニアリングとフィッシング攻撃

ラザルスグループは、欧州および中東の軍事および航空宇宙会社を標的にし、ソーシャルメディアプラットフォーム上で虚偽の求人広告を掲載して従業員を欺いていました。彼らは求職者に悪意のある実行可能ファイルを含むPDFをダウンロードするよう要求し、フィッシング攻撃を実行しました。

この社会工学とフィッシング攻撃は、心理的操作を利用して被害者を欺き、警戒を緩めさせ、リンクをクリックしたりファイルをダウンロードするなど、安全を脅かす操作を実行させようとします。彼らのマルウェアは、被害者のシステム内の脆弱性を狙い、敏感な情報を盗むことができます。

ある暗号通貨決済プロバイダーに対する6ヶ月間の攻撃の中で、Lazarus Groupは類似の手法を使用し、同社から3700万ドルが盗まれました。彼らはエンジニアに偽の求人を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

暗号通貨取引所への複数の攻撃

2020年8月から10月にかけて、Lazarus Groupはカナダの取引所、Unibright、CoinMetroなど、複数の暗号通貨取引所やプロジェクトを攻撃しました。これらの攻撃により、数百万ドルの暗号資産が盗まれました。

攻撃者は、一連の複雑な資金移動と混乱操作を通じて、最終的に盗まれた資産を特定のアドレスに集めます。彼らはミキシングプラットフォームを利用して資金を洗浄し、その後資金を出金プラットフォームに送ります。

高価値ターゲットへの標的攻撃

2020年12月、ある有名な暗号通貨プロジェクトの創設者がハッカー攻撃に遭い、830万ドル相当のトークンを失いました。攻撃者は複数のアドレスを利用して資金を移動および交換し、クロスチェーン操作やミキシングプラットフォームを使用して資金の流れを隠しました。

最終的に、ほとんどの盗まれた資金は特定の引き出しアドレスに移され、法定通貨に換金されました。

最新の攻撃事例

2023年、Lazarus Groupは再びSteadefiとCoinShiftに対して攻撃を仕掛けました。彼らは似たような手法を使い、盗まれたイーサリアムをミキシングプラットフォームに転送し、その後一連の中継アドレスを通じて最終的に資金を固定の引き出しアドレスに集めました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

マネーロンダリングのパターンのまとめ

Lazarus Groupのマネーロンダリングの方法には一定のパターンが見られます:

  1. 初期段階:さまざまな手段で暗号資産を盗む。
  2. 混淆段階:クロスチェーン操作と混合通貨プラットフォームを利用して資金を混淆する。
  3. 集約段階:混乱した資金を特定の中継アドレスに移動します。
  4. 引き出し段階:最終的に資金を固定の引き出しアドレスに送信し、OTC取引を通じて暗号資産を法定通貨に交換します。

この持続的で大規模な攻撃は、Web3業界に厳しいセキュリティの課題をもたらしています。関連するセキュリティ機関は、プロジェクトの関係者、規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を回収できるように、Lazarus Groupの動向を継続的にフォローしています。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ETH-2.13%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • 共有
コメント
0/400
RugDocScientistvip
· 25分前
厚くて、実際に裏道を掘り出すことができるね
原文表示返信0
FudVaccinatorvip
· 08-03 09:35
この操作はすごすぎる!
原文表示返信0
NeverPresentvip
· 08-03 09:24
北朝鮮はこんなに遊ぶのか、びっくりした。
原文表示返信0
OnchainFortuneTellervip
· 08-03 09:19
なんだと、また北朝鮮か
原文表示返信0
AirdropNinjavip
· 08-03 09:12
そのお金を半分分けてください。
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)