# 朝鲜黑客团伙Lazarus Group再次引发关注一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的最新活动。据悉,该组织在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,这些攻击造成的损失高达36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃案,洗钱过程于今年3月完成。2022年,美国对该虚拟货币平台实施了制裁。次年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与朝鲜有关的网络犯罪组织Lazarus Group。一位加密货币分析专家的调查显示,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币洗钱为法定货币。Lazarus Group长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标遍布全球,涉及银行系统、加密货币交易所、政府机构和私人企业等多个领域。## Lazarus Group的攻击手法### 社会工程和网络钓鱼攻击Lazarus Group曾将欧洲和中东的军事和航空航天公司作为目标,在社交媒体平台上发布虚假招聘广告来欺骗员工。他们要求求职者下载含有恶意可执行文件的PDF,从而实施钓鱼攻击。这种社会工程和网络钓鱼攻击试图利用心理操纵来诱骗受害者放松警惕,执行危及安全的操作,如点击链接或下载文件。他们的恶意软件能够瞄准受害者系统中的漏洞并窃取敏感信息。在针对某加密货币支付提供商的为期六个月的攻击中,Lazarus Group使用了类似的方法,导致该公司被盗3700万美元。他们向工程师发送虚假的工作机会,发起分布式拒绝服务等技术攻击,并尝试暴力破解密码。### 多起加密货币交易所攻击事件2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所和项目,包括某加拿大交易所、Unibright和CoinMetro等。这些攻击导致数百万美元的加密资产被盗。攻击者通过一系列复杂的资金转移和混淆操作,最终将盗取的资产汇集到特定地址。他们利用混币平台进行资金清洗,然后将资金发送至提现平台。### 针对高价值目标的定向攻击2020年12月,某知名加密货币项目的创始人遭遇黑客攻击,损失了价值830万美元的代币。攻击者通过多个地址转移和兑换资金,使用跨链操作和混币平台来隐藏资金流向。最终,大部分被盗资金被转移到特定的提现地址,用于兑换法币。### 最新攻击案例2023年,Lazarus Group又针对Steadefi和CoinShift发起了攻击。他们使用类似的手法,将被盗的以太币转入混币平台,然后通过一系列中转地址最终将资金汇集到固定的提现地址。## 洗钱模式总结Lazarus Group的洗钱方式呈现出一定的模式:1. 初始阶段:通过各种手段窃取加密资产。2. 混淆阶段:利用跨链操作和混币平台进行资金混淆。3. 归集阶段:将混淆后的资金转移到特定的中转地址。4. 提现阶段:最终将资金发送到固定的提现地址,通过场外交易将加密资产兑换为法币。这种持续性的、大规模的攻击给Web3行业带来了严峻的安全挑战。相关安全机构正在持续关注Lazarus Group的动态,以协助项目方、监管和执法部门打击此类犯罪,追回被盗资产。
朝鲜黑客团伙Lazarus Group盗取1.475亿美元加密资产 洗钱手法曝光
朝鲜黑客团伙Lazarus Group再次引发关注
一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的最新活动。据悉,该组织在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,这些攻击造成的损失高达36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃案,洗钱过程于今年3月完成。
2022年,美国对该虚拟货币平台实施了制裁。次年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与朝鲜有关的网络犯罪组织Lazarus Group。
一位加密货币分析专家的调查显示,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币洗钱为法定货币。
Lazarus Group长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标遍布全球,涉及银行系统、加密货币交易所、政府机构和私人企业等多个领域。
Lazarus Group的攻击手法
社会工程和网络钓鱼攻击
Lazarus Group曾将欧洲和中东的军事和航空航天公司作为目标,在社交媒体平台上发布虚假招聘广告来欺骗员工。他们要求求职者下载含有恶意可执行文件的PDF,从而实施钓鱼攻击。
这种社会工程和网络钓鱼攻击试图利用心理操纵来诱骗受害者放松警惕,执行危及安全的操作,如点击链接或下载文件。他们的恶意软件能够瞄准受害者系统中的漏洞并窃取敏感信息。
在针对某加密货币支付提供商的为期六个月的攻击中,Lazarus Group使用了类似的方法,导致该公司被盗3700万美元。他们向工程师发送虚假的工作机会,发起分布式拒绝服务等技术攻击,并尝试暴力破解密码。
多起加密货币交易所攻击事件
2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所和项目,包括某加拿大交易所、Unibright和CoinMetro等。这些攻击导致数百万美元的加密资产被盗。
攻击者通过一系列复杂的资金转移和混淆操作,最终将盗取的资产汇集到特定地址。他们利用混币平台进行资金清洗,然后将资金发送至提现平台。
针对高价值目标的定向攻击
2020年12月,某知名加密货币项目的创始人遭遇黑客攻击,损失了价值830万美元的代币。攻击者通过多个地址转移和兑换资金,使用跨链操作和混币平台来隐藏资金流向。
最终,大部分被盗资金被转移到特定的提现地址,用于兑换法币。
最新攻击案例
2023年,Lazarus Group又针对Steadefi和CoinShift发起了攻击。他们使用类似的手法,将被盗的以太币转入混币平台,然后通过一系列中转地址最终将资金汇集到固定的提现地址。
洗钱模式总结
Lazarus Group的洗钱方式呈现出一定的模式:
这种持续性的、大规模的攻击给Web3行业带来了严峻的安全挑战。相关安全机构正在持续关注Lazarus Group的动态,以协助项目方、监管和执法部门打击此类犯罪,追回被盗资产。