Cuộc tấn công mã hóa của nhóm hacker Bắc Triều Tiên Lazarus Group và phương pháp rửa tiền
Gần đây, một báo cáo mật của Liên Hợp Quốc đã tiết lộ một loạt các hành vi tấn công mạng của nhóm hacker Lazarus Group đến từ Triều Tiên. Báo cáo cho thấy, nhóm này đã đánh cắp tiền từ một sàn giao dịch tài sản tiền điện tử vào năm ngoái, và vào tháng 3 năm nay đã rửa tiền 147,5 triệu USD thông qua một nền tảng tiền điện tử nào đó.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhằm vào các công ty tài sản tiền điện tử diễn ra từ năm 2017 đến 2024, với số tiền lên tới 3,6 tỷ USD. Những cuộc tấn công này bao gồm vụ trộm 147,5 triệu USD xảy ra tại một sàn giao dịch tài sản tiền điện tử vào cuối năm ngoái, và số tiền liên quan đã hoàn thành quá trình rửa tiền vào tháng 3 năm nay.
Cần lưu ý rằng, chính phủ Mỹ đã áp đặt các biện pháp trừng phạt đối với nền tảng tiền điện tử này vào năm 2022. Năm 2023, hai người đồng sáng lập của nền tảng này đã bị cáo buộc hỗ trợ rửa tiền hơn 1 tỷ đô la, trong đó có các quỹ liên quan đến tổ chức tội phạm mạng Lazarus Group của Triều Tiên.
Theo nghiên cứu của các chuyên gia khảo sát tài sản tiền điện tử, Nhóm Lazarus đã thành công chuyển đổi tài sản tiền điện tử trị giá 200 triệu USD thành tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã được coi là một trong những nhóm tấn công mạng và tội phạm tài chính hoạt động tích cực nhất trên toàn cầu. Các mục tiêu tấn công của họ bao gồm nhiều lĩnh vực từ hệ thống ngân hàng đến Tài sản tiền điện tử, từ các cơ quan chính phủ đến các doanh nghiệp tư nhân.
Phương pháp tấn công của Nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo mạng
Nhóm Lazarus từng nhắm đến các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội để dụ dỗ người tìm việc tải xuống các tệp PDF có mã độc, từ đó thực hiện các cuộc tấn công lừa đảo. Những cuộc tấn công kỹ thuật xã hội và lừa đảo này nhằm khai thác sự thao túng tâm lý, khiến nạn nhân mất cảnh giác và thực hiện các thao tác nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp.
Phần mềm độc hại của họ có khả năng khai thác lỗ hổng trong hệ thống của nạn nhân để đánh cắp thông tin nhạy cảm. Trong một chiến dịch kéo dài sáu tháng nhắm vào một nhà cung cấp dịch vụ thanh toán Tài sản tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, dẫn đến thiệt hại 37 triệu đô la.
Nhiều sự kiện tấn công sàn giao dịch Tài sản tiền điện tử
Trong khoảng thời gian từ tháng 8 đến tháng 10 năm 2020, Nhóm Lazarus đã tấn công nhiều sàn giao dịch và dự án tài sản tiền điện tử, bao gồm một sàn giao dịch của Canada, Unibright và CoinMetro. Những cuộc tấn công này đã dẫn đến việc hàng trăm nghìn đô la tài sản mã hóa bị đánh cắp.
Hacker sẽ tập hợp số tiền bị đánh cắp vào một địa chỉ cụ thể, sau đó thông qua nhiều lần chuyển nhượng và thao tác làm mờ, cuối cùng sẽ gửi tiền đến một số địa chỉ gửi tiền để rút tiền.
Tấn công chính xác nhằm vào mục tiêu có giá trị cao
Vào tháng 12 năm 2020, người sáng lập một giao thức bảo hiểm tương trợ đã遭遇 hacker, mất 8,3 triệu đô la tài sản tiền điện tử NXM. Kẻ tấn công đã thông qua một loạt các chuyển đổi tiền phức tạp, thao tác chuỗi chéo và quá trình trộn coin, cuối cùng chuyển đổi số tiền bị đánh cắp thành tiền tệ pháp định.
Phương pháp rửa tiền của Nhóm Lazarus
Sự mơ hồ về tài chính: thông qua nhiều lần chuyển khoản và thao tác xuyên chuỗi để ẩn nguồn gốc tài chính.
Sử dụng dịch vụ trộn coin: Sử dụng một nền tảng trộn coin lớn để làm rối thêm dấu vết tiền.
Hoạt động xuyên chuỗi: Chuyển tiền giữa các mạng blockchain khác nhau, tăng độ khó trong việc theo dõi.
Phân tán và tập hợp vốn: Phân tán tiền bị đánh cắp vào nhiều địa chỉ khác nhau, sau đó dần dần tập hợp lại vào một địa chỉ cụ thể.
Sử dụng nền tảng cụ thể để rút tiền: Cuối cùng, gửi số tiền đã được làm mờ đến một địa chỉ gửi cố định để thực hiện rút tiền.
Kết luận
Cuộc tấn công quy mô lớn liên tục của Nhóm Lazarus đã tạo ra một mối đe dọa an ninh nghiêm trọng đối với ngành Web3. Khi các phương thức tấn công của họ liên tục phát triển, các dự án, cơ quan quản lý và các cơ quan thực thi pháp luật cần tăng cường hợp tác để cùng đối phó với thách thức này, bảo vệ an toàn tài sản của người dùng và duy trì sự phát triển lành mạnh của ngành.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
9 thích
Phần thưởng
9
6
Đăng lại
Chia sẻ
Bình luận
0/400
InscriptionGriller
· 08-13 09:49
hợp đồng thông minh đặt cược, em nhỏ Bắc Triều Tiên đã hiểu rõ rồi!
Xem bản gốcTrả lời0
OldLeekNewSickle
· 08-13 09:48
啧啧啧,连朝鲜都 chơi đùa với mọi người 明白 Được chơi cho Suckers này bẫy rồi
Xem bản gốcTrả lời0
0xLostKey
· 08-13 09:41
Anh trai Bắc Triều Tiên thật biết chơi... Giao dịch tiền điện tử không bằng cướp coin
Xem bản gốcTrả lời0
MidnightSnapHunter
· 08-13 09:40
Giờ thì trắng như giấy rồi.
Xem bản gốcTrả lời0
WhaleWatcher
· 08-13 09:34
Triều Tiên làm nhiều như vậy cũng không bằng tôi thua lỗ nhiều hơn trong nửa năm qua.
Nhóm Hacker Lazarus của Triều Tiên đã đánh cắp 147,5 triệu USD Tài sản tiền điện tử, phương pháp bị tiết lộ.
Cuộc tấn công mã hóa của nhóm hacker Bắc Triều Tiên Lazarus Group và phương pháp rửa tiền
Gần đây, một báo cáo mật của Liên Hợp Quốc đã tiết lộ một loạt các hành vi tấn công mạng của nhóm hacker Lazarus Group đến từ Triều Tiên. Báo cáo cho thấy, nhóm này đã đánh cắp tiền từ một sàn giao dịch tài sản tiền điện tử vào năm ngoái, và vào tháng 3 năm nay đã rửa tiền 147,5 triệu USD thông qua một nền tảng tiền điện tử nào đó.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhằm vào các công ty tài sản tiền điện tử diễn ra từ năm 2017 đến 2024, với số tiền lên tới 3,6 tỷ USD. Những cuộc tấn công này bao gồm vụ trộm 147,5 triệu USD xảy ra tại một sàn giao dịch tài sản tiền điện tử vào cuối năm ngoái, và số tiền liên quan đã hoàn thành quá trình rửa tiền vào tháng 3 năm nay.
Cần lưu ý rằng, chính phủ Mỹ đã áp đặt các biện pháp trừng phạt đối với nền tảng tiền điện tử này vào năm 2022. Năm 2023, hai người đồng sáng lập của nền tảng này đã bị cáo buộc hỗ trợ rửa tiền hơn 1 tỷ đô la, trong đó có các quỹ liên quan đến tổ chức tội phạm mạng Lazarus Group của Triều Tiên.
Theo nghiên cứu của các chuyên gia khảo sát tài sản tiền điện tử, Nhóm Lazarus đã thành công chuyển đổi tài sản tiền điện tử trị giá 200 triệu USD thành tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã được coi là một trong những nhóm tấn công mạng và tội phạm tài chính hoạt động tích cực nhất trên toàn cầu. Các mục tiêu tấn công của họ bao gồm nhiều lĩnh vực từ hệ thống ngân hàng đến Tài sản tiền điện tử, từ các cơ quan chính phủ đến các doanh nghiệp tư nhân.
Phương pháp tấn công của Nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo mạng
Nhóm Lazarus từng nhắm đến các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội để dụ dỗ người tìm việc tải xuống các tệp PDF có mã độc, từ đó thực hiện các cuộc tấn công lừa đảo. Những cuộc tấn công kỹ thuật xã hội và lừa đảo này nhằm khai thác sự thao túng tâm lý, khiến nạn nhân mất cảnh giác và thực hiện các thao tác nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp.
Phần mềm độc hại của họ có khả năng khai thác lỗ hổng trong hệ thống của nạn nhân để đánh cắp thông tin nhạy cảm. Trong một chiến dịch kéo dài sáu tháng nhắm vào một nhà cung cấp dịch vụ thanh toán Tài sản tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, dẫn đến thiệt hại 37 triệu đô la.
Nhiều sự kiện tấn công sàn giao dịch Tài sản tiền điện tử
Trong khoảng thời gian từ tháng 8 đến tháng 10 năm 2020, Nhóm Lazarus đã tấn công nhiều sàn giao dịch và dự án tài sản tiền điện tử, bao gồm một sàn giao dịch của Canada, Unibright và CoinMetro. Những cuộc tấn công này đã dẫn đến việc hàng trăm nghìn đô la tài sản mã hóa bị đánh cắp.
Hacker sẽ tập hợp số tiền bị đánh cắp vào một địa chỉ cụ thể, sau đó thông qua nhiều lần chuyển nhượng và thao tác làm mờ, cuối cùng sẽ gửi tiền đến một số địa chỉ gửi tiền để rút tiền.
Tấn công chính xác nhằm vào mục tiêu có giá trị cao
Vào tháng 12 năm 2020, người sáng lập một giao thức bảo hiểm tương trợ đã遭遇 hacker, mất 8,3 triệu đô la tài sản tiền điện tử NXM. Kẻ tấn công đã thông qua một loạt các chuyển đổi tiền phức tạp, thao tác chuỗi chéo và quá trình trộn coin, cuối cùng chuyển đổi số tiền bị đánh cắp thành tiền tệ pháp định.
Phương pháp rửa tiền của Nhóm Lazarus
Sự mơ hồ về tài chính: thông qua nhiều lần chuyển khoản và thao tác xuyên chuỗi để ẩn nguồn gốc tài chính.
Sử dụng dịch vụ trộn coin: Sử dụng một nền tảng trộn coin lớn để làm rối thêm dấu vết tiền.
Hoạt động xuyên chuỗi: Chuyển tiền giữa các mạng blockchain khác nhau, tăng độ khó trong việc theo dõi.
Phân tán và tập hợp vốn: Phân tán tiền bị đánh cắp vào nhiều địa chỉ khác nhau, sau đó dần dần tập hợp lại vào một địa chỉ cụ thể.
Sử dụng nền tảng cụ thể để rút tiền: Cuối cùng, gửi số tiền đã được làm mờ đến một địa chỉ gửi cố định để thực hiện rút tiền.
Kết luận
Cuộc tấn công quy mô lớn liên tục của Nhóm Lazarus đã tạo ra một mối đe dọa an ninh nghiêm trọng đối với ngành Web3. Khi các phương thức tấn công của họ liên tục phát triển, các dự án, cơ quan quản lý và các cơ quan thực thi pháp luật cần tăng cường hợp tác để cùng đối phó với thách thức này, bảo vệ an toàn tài sản của người dùng và duy trì sự phát triển lành mạnh của ngành.