Північнокорейська Хакерська група Lazarus Group знову викликала підписатися
Один з конфіденційних звітів ООН розкриває останню діяльність північнокорейської хакерської групи Lazarus Group. Відомо, що ця організація вкрала кошти з криптовалютної біржі минулого року та відмила 147,5 мільйона доларів через певну віртуальну валютну платформу в березні цього року.
Спостерігачі Комітету з санкцій Ради Безпеки ООН проводять розслідування 97 підозрілих кібернападів північнокорейських Хакерів на криптовалютні компанії, що сталися в період з 2017 по 2024 рік, завдавши збитків на суму до 3,6 млрд доларів. Серед них - крадіжка в розмірі 147,5 млн доларів, що сталася в кінці минулого року в одному з криптовалютних обмінників, процес відмивання грошей був завершений у березні цього року.
У 2022 році США впровадили санкції проти цієї платформи віртуальної валюти. Наступного року двох співзасновників платформи звинуватили в допомозі у відмиванні понад 1 мільярда доларів, що пов'язано з кіберзлочинним угрупуванням Лазарus Group, яке має зв'язки з Північною Кореєю.
Дослідження, проведене експертом з аналізу криптовалют, показало, що група Lazarus відмила 200 мільйонів доларів США криптовалюти в фіатну валюту з серпня 2020 року по жовтень 2023 року.
Група Лазаря вже давно звинувачується у проведенні масових кібернападів та фінансових злочинів. Їхні цілі поширені по всьому світу, охоплюючи банківські системи, криптовалютні біржі, державні установи та приватні підприємства.
Методи атаки групи Lazarus
Соціальна інженерія та фішинг-атаки
Група Лазаря раніше націлювалася на військові та аерокосмічні компанії в Європі та на Близькому Сході, розміщуючи фальшиві оголошення про вакансії на платформах соціальних мереж, щоб обманути працівників. Вони вимагали від кандидатів завантажити PDF, що містить шкідливі виконувані файли, тим самим здійснюючи фішинг-атаки.
Ця соціальна інженерія та фішинг-атаки намагаються скористатися психологічними маніпуляціями, щоб спонукати жертв знизити пильність і виконати дії, що загрожують безпеці, такі як клацання на посилання або завантаження файлів. Їхнє шкідливе програмне забезпечення здатне націлюватися на вразливості в системах жертв і красти чутливу інформацію.
Під час шестимісячної атаки на певного постачальника послуг криптовалют, група Lazarus використовувала подібні методи, що призвело до крадіжки 37 мільйонів доларів. Вони надсилали інженерам фальшиві вакансії, здійснювали розподілені атаки відмови в обслуговуванні та намагалися зламати паролі методом грубої сили.
Багато випадків атак на криптовалютні біржі
З серпня по жовтень 2020 року група Lazarus поетапно атакувала кілька криптовалютних бірж та проектів, включаючи одну канадську біржу, Unibright та CoinMetro. Ці атаки призвели до крадіжки мільйонів доларів криптоактивів.
Атакувальники за допомогою серії складних фінансових трансакцій та операцій з маскування врешті-решт зібрали вкрадені активи на певну адресу. Вони використовують платформи для змішування монет для очищення коштів, а потім надсилають кошти на платформу для виведення.
цілеспрямовані атаки на високовартісні цілі
У грудні 2020 року засновник одного відомого криптовалютного проекту зазнав атаки хакера, в результаті якої втратив токени вартістю 8,3 мільйона доларів. Зловмисники перемістили та обміняли кошти через кілька адрес, використовуючи крос-чейн операції та платформи для змішування, щоб приховати напрямок руху коштів.
В кінці кінців, більшість вкрадених коштів була переведена на конкретну адресу виведення для обміну на фіатну валюту.
Останні випадки атак
У 2023 році група Lazarus знову здійснила атаку на Steadefi та CoinShift. Вони використовували подібні методи, переводячи вкрадені ефірі на платформи для змішування, а потім через низку проміжних адрес врешті-решт збираючи кошти на фіксовану адресу виведення.
Підсумок схем відмивання грошей
Спосіб відмивання грошей групи Lazarus має певну схему:
Початковий етап: шляхом різних засобів крадіжка криптоактивів.
Етап змішування: використання крос-лінкових операцій та платформ для змішування коштів.
Етап об'єднання: перенесення замаскованих коштів на певну проміжну адресу.
Етап виведення коштів: остаточно надішліть кошти на фіксовану адресу виведення, обмінюючи криптоактиви на фіатні гроші через позабіржову торгівлю.
Ці тривалі, масові атаки створюють серйозні виклики безпеці для індустрії Web3. Відповідні безпекові установи продовжують підписуватися за динамікою групи Lazarus, щоб допомогти проектам, регуляторам та правоохоронним органам боротися з такими злочинами та повернути вкрадені активи.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейська хакерська група Lazarus Group вкрала 1,475 мільярда доларів США в шифрованих активах, методи відмивання грошей стали відомі.
Північнокорейська Хакерська група Lazarus Group знову викликала підписатися
Один з конфіденційних звітів ООН розкриває останню діяльність північнокорейської хакерської групи Lazarus Group. Відомо, що ця організація вкрала кошти з криптовалютної біржі минулого року та відмила 147,5 мільйона доларів через певну віртуальну валютну платформу в березні цього року.
Спостерігачі Комітету з санкцій Ради Безпеки ООН проводять розслідування 97 підозрілих кібернападів північнокорейських Хакерів на криптовалютні компанії, що сталися в період з 2017 по 2024 рік, завдавши збитків на суму до 3,6 млрд доларів. Серед них - крадіжка в розмірі 147,5 млн доларів, що сталася в кінці минулого року в одному з криптовалютних обмінників, процес відмивання грошей був завершений у березні цього року.
У 2022 році США впровадили санкції проти цієї платформи віртуальної валюти. Наступного року двох співзасновників платформи звинуватили в допомозі у відмиванні понад 1 мільярда доларів, що пов'язано з кіберзлочинним угрупуванням Лазарus Group, яке має зв'язки з Північною Кореєю.
Дослідження, проведене експертом з аналізу криптовалют, показало, що група Lazarus відмила 200 мільйонів доларів США криптовалюти в фіатну валюту з серпня 2020 року по жовтень 2023 року.
Група Лазаря вже давно звинувачується у проведенні масових кібернападів та фінансових злочинів. Їхні цілі поширені по всьому світу, охоплюючи банківські системи, криптовалютні біржі, державні установи та приватні підприємства.
Методи атаки групи Lazarus
Соціальна інженерія та фішинг-атаки
Група Лазаря раніше націлювалася на військові та аерокосмічні компанії в Європі та на Близькому Сході, розміщуючи фальшиві оголошення про вакансії на платформах соціальних мереж, щоб обманути працівників. Вони вимагали від кандидатів завантажити PDF, що містить шкідливі виконувані файли, тим самим здійснюючи фішинг-атаки.
Ця соціальна інженерія та фішинг-атаки намагаються скористатися психологічними маніпуляціями, щоб спонукати жертв знизити пильність і виконати дії, що загрожують безпеці, такі як клацання на посилання або завантаження файлів. Їхнє шкідливе програмне забезпечення здатне націлюватися на вразливості в системах жертв і красти чутливу інформацію.
Під час шестимісячної атаки на певного постачальника послуг криптовалют, група Lazarus використовувала подібні методи, що призвело до крадіжки 37 мільйонів доларів. Вони надсилали інженерам фальшиві вакансії, здійснювали розподілені атаки відмови в обслуговуванні та намагалися зламати паролі методом грубої сили.
Багато випадків атак на криптовалютні біржі
З серпня по жовтень 2020 року група Lazarus поетапно атакувала кілька криптовалютних бірж та проектів, включаючи одну канадську біржу, Unibright та CoinMetro. Ці атаки призвели до крадіжки мільйонів доларів криптоактивів.
Атакувальники за допомогою серії складних фінансових трансакцій та операцій з маскування врешті-решт зібрали вкрадені активи на певну адресу. Вони використовують платформи для змішування монет для очищення коштів, а потім надсилають кошти на платформу для виведення.
цілеспрямовані атаки на високовартісні цілі
У грудні 2020 року засновник одного відомого криптовалютного проекту зазнав атаки хакера, в результаті якої втратив токени вартістю 8,3 мільйона доларів. Зловмисники перемістили та обміняли кошти через кілька адрес, використовуючи крос-чейн операції та платформи для змішування, щоб приховати напрямок руху коштів.
В кінці кінців, більшість вкрадених коштів була переведена на конкретну адресу виведення для обміну на фіатну валюту.
Останні випадки атак
У 2023 році група Lazarus знову здійснила атаку на Steadefi та CoinShift. Вони використовували подібні методи, переводячи вкрадені ефірі на платформи для змішування, а потім через низку проміжних адрес врешті-решт збираючи кошти на фіксовану адресу виведення.
Підсумок схем відмивання грошей
Спосіб відмивання грошей групи Lazarus має певну схему:
Ці тривалі, масові атаки створюють серйозні виклики безпеці для індустрії Web3. Відповідні безпекові установи продовжують підписуватися за динамікою групи Lazarus, щоб допомогти проектам, регуляторам та правоохоронним органам боротися з такими злочинами та повернути вкрадені активи.