O grupo de hackers da Coreia do Norte, Lazarus Group, roubou 147,5 milhões de dólares em ativos encriptados e os métodos de lavagem de dinheiro foram expostos.
O grupo de hackers norte-coreano Lazarus Group voltou a suscitar seguir
Um relatório confidencial das Nações Unidas revelou as mais recentes atividades do grupo de hackers norte-coreano Lazarus Group. Segundo se sabe, a organização lavou 147,5 milhões de dólares este ano de março, após ter roubado fundos de uma bolsa de criptomoedas no ano passado.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de criptomoedas entre 2017 e 2024, que resultaram em perdas de até 3,6 bilhões de dólares. Isso inclui o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma bolsa de criptomoedas, cujo processo de lavagem foi concluído em março deste ano.
Em 2022, os Estados Unidos impuseram sanções à plataforma de criptomoedas. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar a lavar mais de 1 bilhão de dólares, envolvendo-se com o grupo criminoso cibernético Lazarus Group, relacionado à Coreia do Norte.
Uma investigação de um especialista em análise de criptomoedas revelou que o Lazarus Group lavou 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, envolvendo sistemas bancários, bolsas de criptomoedas, agências governamentais e empresas privadas, entre outros setores.
Métodos de ataque do Lazarus Group
engenharia social e ataques de phishing
O Lazarus Group já teve como alvo empresas militares e aeroespaciais na Europa e no Médio Oriente, publicando anúncios de emprego falsos em plataformas de redes sociais para enganar os funcionários. Eles pedem aos candidatos que baixem PDFs contendo executáveis maliciosos, implementando assim ataques de phishing.
Esses ataques de engenharia social e phishing tentam explorar a manipulação psicológica para enganar as vítimas a baixar a guarda e realizar operações que comprometem a segurança, como clicar em links ou baixar arquivos. Seu malware pode explorar vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.
Durante um ataque de seis meses a um provedor de pagamentos de criptomoedas, o Lazarus Group utilizou métodos semelhantes, levando ao roubo de 37 milhões de dólares da empresa. Eles enviaram falsas ofertas de emprego aos engenheiros, lançaram ataques técnicos como ataques de negação de serviço distribuídos e tentaram quebrar senhas por força bruta.
múltiplos ataques a exchanges de criptomoedas
Entre agosto e outubro de 2020, o Lazarus Group atacou várias exchanges e projetos de criptomoedas, incluindo uma exchange canadense, Unibright e CoinMetro. Esses ataques resultaram no roubo de milhões de dólares em ativos criptográficos.
Os atacantes, através de uma série de operações complexas de transferência de fundos e confusão, acabam por reunir os ativos roubados num endereço específico. Eles utilizam plataformas de mistura de moedas para limpar os fundos e, em seguida, enviam os fundos para uma plataforma de retirada.
ataque direcionado a alvos de alto valor
Em dezembro de 2020, o fundador de um conhecido projeto de criptomoeda sofreu um ataque de Hacker, resultando na perda de tokens no valor de 8,3 milhões de dólares. Os atacantes transferiram e trocaram fundos através de vários endereços, utilizando operações cross-chain e plataformas de mistura para ocultar o fluxo de fundos.
No final, a maior parte dos fundos roubados foi transferida para endereços de retirada específicos, para troca por moeda fiduciária.
Últimos casos de ataque
Em 2023, o Grupo Lazarus lançou ataques contra a Steadefi e a CoinShift. Eles usaram métodos semelhantes, transferindo os Ether roubados para plataformas de mistura, e depois, através de uma série de endereços de transferência, reuniram os fundos em um endereço de retirada fixo.
Resumo do modo de lavagem de dinheiro
O método de lavagem de dinheiro do Lazarus Group apresenta um certo padrão:
Fase inicial: roubar ativos criptográficos por meio de vários meios.
Fase de ofuscação: utilizar operações cross-chain e plataformas de mistura de moedas para ofuscar fundos.
Fase de aglutinação: Transferir os fundos ofuscados para um endereço de transferência específico.
Fase de levantamento: enviar os fundos para um endereço de levantamento fixo e trocar ativos criptográficos por moeda fiduciária através de negociação de balcão.
Este tipo de ataque contínuo e em grande escala trouxe sérios desafios de segurança para a indústria Web3. As instituições de segurança relevantes estão a seguir de perto a dinâmica do Lazarus Group, para auxiliar as partes do projeto, regulamentação e autoridades policiais a combater este tipo de crime e recuperar ativos roubados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O grupo de hackers da Coreia do Norte, Lazarus Group, roubou 147,5 milhões de dólares em ativos encriptados e os métodos de lavagem de dinheiro foram expostos.
O grupo de hackers norte-coreano Lazarus Group voltou a suscitar seguir
Um relatório confidencial das Nações Unidas revelou as mais recentes atividades do grupo de hackers norte-coreano Lazarus Group. Segundo se sabe, a organização lavou 147,5 milhões de dólares este ano de março, após ter roubado fundos de uma bolsa de criptomoedas no ano passado.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de criptomoedas entre 2017 e 2024, que resultaram em perdas de até 3,6 bilhões de dólares. Isso inclui o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma bolsa de criptomoedas, cujo processo de lavagem foi concluído em março deste ano.
Em 2022, os Estados Unidos impuseram sanções à plataforma de criptomoedas. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar a lavar mais de 1 bilhão de dólares, envolvendo-se com o grupo criminoso cibernético Lazarus Group, relacionado à Coreia do Norte.
Uma investigação de um especialista em análise de criptomoedas revelou que o Lazarus Group lavou 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, envolvendo sistemas bancários, bolsas de criptomoedas, agências governamentais e empresas privadas, entre outros setores.
Métodos de ataque do Lazarus Group
engenharia social e ataques de phishing
O Lazarus Group já teve como alvo empresas militares e aeroespaciais na Europa e no Médio Oriente, publicando anúncios de emprego falsos em plataformas de redes sociais para enganar os funcionários. Eles pedem aos candidatos que baixem PDFs contendo executáveis maliciosos, implementando assim ataques de phishing.
Esses ataques de engenharia social e phishing tentam explorar a manipulação psicológica para enganar as vítimas a baixar a guarda e realizar operações que comprometem a segurança, como clicar em links ou baixar arquivos. Seu malware pode explorar vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.
Durante um ataque de seis meses a um provedor de pagamentos de criptomoedas, o Lazarus Group utilizou métodos semelhantes, levando ao roubo de 37 milhões de dólares da empresa. Eles enviaram falsas ofertas de emprego aos engenheiros, lançaram ataques técnicos como ataques de negação de serviço distribuídos e tentaram quebrar senhas por força bruta.
múltiplos ataques a exchanges de criptomoedas
Entre agosto e outubro de 2020, o Lazarus Group atacou várias exchanges e projetos de criptomoedas, incluindo uma exchange canadense, Unibright e CoinMetro. Esses ataques resultaram no roubo de milhões de dólares em ativos criptográficos.
Os atacantes, através de uma série de operações complexas de transferência de fundos e confusão, acabam por reunir os ativos roubados num endereço específico. Eles utilizam plataformas de mistura de moedas para limpar os fundos e, em seguida, enviam os fundos para uma plataforma de retirada.
ataque direcionado a alvos de alto valor
Em dezembro de 2020, o fundador de um conhecido projeto de criptomoeda sofreu um ataque de Hacker, resultando na perda de tokens no valor de 8,3 milhões de dólares. Os atacantes transferiram e trocaram fundos através de vários endereços, utilizando operações cross-chain e plataformas de mistura para ocultar o fluxo de fundos.
No final, a maior parte dos fundos roubados foi transferida para endereços de retirada específicos, para troca por moeda fiduciária.
Últimos casos de ataque
Em 2023, o Grupo Lazarus lançou ataques contra a Steadefi e a CoinShift. Eles usaram métodos semelhantes, transferindo os Ether roubados para plataformas de mistura, e depois, através de uma série de endereços de transferência, reuniram os fundos em um endereço de retirada fixo.
Resumo do modo de lavagem de dinheiro
O método de lavagem de dinheiro do Lazarus Group apresenta um certo padrão:
Este tipo de ataque contínuo e em grande escala trouxe sérios desafios de segurança para a indústria Web3. As instituições de segurança relevantes estão a seguir de perto a dinâmica do Lazarus Group, para auxiliar as partes do projeto, regulamentação e autoridades policiais a combater este tipo de crime e recuperar ativos roubados.