Análisis de las actividades de robo de Activos Cripto del grupo de hackers Lazarus de Corea del Norte
Un informe confidencial reciente de las Naciones Unidas revela una serie de ataques cibernéticos llevados a cabo por el grupo de hackers norcoreano Lazarus Group. La organización lavó 147.5 millones de dólares en marzo de este año a través de una plataforma de moneda virtual, después de robar fondos de un Activos Cripto intercambio el año pasado.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 supuestos ataques cibernéticos de hackers norcoreanos contra compañías de Activos Cripto ocurridos entre 2017 y 2024, con un valor total de alrededor de 3.6 mil millones de dólares. Esto incluye el ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en el robo de 147.5 millones de dólares y el blanqueo de dinero completado en marzo de este año.
Una plataforma de mezcla de monedas fue sancionada en 2022, y en 2023, dos de sus cofundadores fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos relacionados con el Grupo Lazarus.
Según la encuesta de analistas de Activos Cripto, el Grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros. Sus objetivos se extienden por todo el mundo, desde sistemas bancarios hasta intercambios de Activos Cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos de ataques típicos, revelando los métodos del Grupo Lazarus.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según medios europeos, Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para engañar a los empleados a descargar archivos PDF que contienen malware, llevando a cabo ataques de phishing.
Este tipo de ingeniería social y ataque de phishing utiliza la manipulación psicológica para engañar a las víctimas a bajar la guardia y realizar operaciones peligrosas, poniendo en riesgo su seguridad.
Lazarus también llevó a cabo un ataque de seis meses contra un proveedor de pagos de criptomonedas, lo que resultó en el robo de 37 millones de dólares de la empresa. Los vectores de ataque incluyen el envío de ofertas de trabajo falsas a ingenieros, el lanzamiento de ataques de denegación de servicio distribuidos y la fuerza bruta de las contraseñas.
Varios incidentes de ataques a exchanges de Activos Cripto
Durante el periodo de agosto a octubre de 2020, varios intercambios de Activos Cripto y proyectos fueron atacados:
El 24 de agosto de 2020, se robó la billetera de un intercambio de Activos Cripto en Canadá.
El 11 de septiembre de 2020, un proyecto sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de la clave privada.
El 6 de octubre de 2020, se robaron 750,000 dólares en activos cripto de la billetera caliente de una plataforma de intercambio.
Estos fondos robados fueron transferidos y cambiados varias veces, y finalmente se reunieron en una dirección de retiro unificada. Los atacantes utilizaron servicios de mezcla de monedas para confundir los fondos y luego enviaron el dinero a plataformas de retiro específicas.
Ataques dirigidos a figuras prominentes de la industria
El 14 de diciembre de 2020, el fundador de una plataforma de seguros mutuos sufrió un ataque a su cartera personal por parte de un Hacker, con pérdidas de aproximadamente 8,3 millones de dólares. Los atacantes, a través de una serie de operaciones complejas, incluida la transferencia entre cadenas, la mezcla de monedas y múltiples transferencias, finalmente trasladaron parte de los fondos a la dirección de retiro utilizada en el caso mencionado anteriormente.
Recientes incidentes de ataque
En agosto de 2023, dos proyectos DeFi fueron atacados por hackers, con una pérdida total de más de 1500 monedas ETH. Los atacantes también utilizaron servicios de mezcla de monedas para encubrir el flujo de fondos, y finalmente reunieron los fondos en direcciones específicas, transfiriéndolos luego a plataformas de retiro comunes.
Resumen
Los métodos de operación del Grupo Lazarus incluyen principalmente:
Ingeniería social y ataques de phishing
Realizar ataques directos aprovechando vulnerabilidades de seguridad del proyecto
Métodos complejos de transferencia de fondos y confusión
Usar plataformas específicas de retiro para convertir activos cripto en moneda fiat
Frente a ataques tan profesionales y continuos, la protección de seguridad en la industria Web3 enfrenta enormes desafíos. Todas las partes deben fortalecer la cooperación, aumentar la conciencia de seguridad y el nivel de protección técnica para hacer frente a este tipo de delitos y proteger la seguridad de los activos de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
4
Compartir
Comentar
0/400
ForkTongue
· 07-25 23:12
Vaya, 36 pequeños objetivos
Ver originalesResponder0
MetaverseMigrant
· 07-25 23:11
¿Qué plataforma puede resistir a Corea del Norte?
Ver originalesResponder0
UnluckyMiner
· 07-25 23:06
¿Es tan fácil el blanqueo de capital?
Ver originalesResponder0
Web3ProductManager
· 07-25 22:59
mirando sus métricas del embudo de ataque... la tasa de conversión debe ser una locura, para ser honesto
El grupo Lazarus de Corea del Norte roba 360 millones de dólares en Activos Cripto: se revela el método de Blanqueo de capital.
Análisis de las actividades de robo de Activos Cripto del grupo de hackers Lazarus de Corea del Norte
Un informe confidencial reciente de las Naciones Unidas revela una serie de ataques cibernéticos llevados a cabo por el grupo de hackers norcoreano Lazarus Group. La organización lavó 147.5 millones de dólares en marzo de este año a través de una plataforma de moneda virtual, después de robar fondos de un Activos Cripto intercambio el año pasado.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 supuestos ataques cibernéticos de hackers norcoreanos contra compañías de Activos Cripto ocurridos entre 2017 y 2024, con un valor total de alrededor de 3.6 mil millones de dólares. Esto incluye el ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en el robo de 147.5 millones de dólares y el blanqueo de dinero completado en marzo de este año.
Una plataforma de mezcla de monedas fue sancionada en 2022, y en 2023, dos de sus cofundadores fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos relacionados con el Grupo Lazarus.
Según la encuesta de analistas de Activos Cripto, el Grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros. Sus objetivos se extienden por todo el mundo, desde sistemas bancarios hasta intercambios de Activos Cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos de ataques típicos, revelando los métodos del Grupo Lazarus.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según medios europeos, Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para engañar a los empleados a descargar archivos PDF que contienen malware, llevando a cabo ataques de phishing.
Este tipo de ingeniería social y ataque de phishing utiliza la manipulación psicológica para engañar a las víctimas a bajar la guardia y realizar operaciones peligrosas, poniendo en riesgo su seguridad.
Lazarus también llevó a cabo un ataque de seis meses contra un proveedor de pagos de criptomonedas, lo que resultó en el robo de 37 millones de dólares de la empresa. Los vectores de ataque incluyen el envío de ofertas de trabajo falsas a ingenieros, el lanzamiento de ataques de denegación de servicio distribuidos y la fuerza bruta de las contraseñas.
Varios incidentes de ataques a exchanges de Activos Cripto
Durante el periodo de agosto a octubre de 2020, varios intercambios de Activos Cripto y proyectos fueron atacados:
Estos fondos robados fueron transferidos y cambiados varias veces, y finalmente se reunieron en una dirección de retiro unificada. Los atacantes utilizaron servicios de mezcla de monedas para confundir los fondos y luego enviaron el dinero a plataformas de retiro específicas.
Ataques dirigidos a figuras prominentes de la industria
El 14 de diciembre de 2020, el fundador de una plataforma de seguros mutuos sufrió un ataque a su cartera personal por parte de un Hacker, con pérdidas de aproximadamente 8,3 millones de dólares. Los atacantes, a través de una serie de operaciones complejas, incluida la transferencia entre cadenas, la mezcla de monedas y múltiples transferencias, finalmente trasladaron parte de los fondos a la dirección de retiro utilizada en el caso mencionado anteriormente.
Recientes incidentes de ataque
En agosto de 2023, dos proyectos DeFi fueron atacados por hackers, con una pérdida total de más de 1500 monedas ETH. Los atacantes también utilizaron servicios de mezcla de monedas para encubrir el flujo de fondos, y finalmente reunieron los fondos en direcciones específicas, transfiriéndolos luego a plataformas de retiro comunes.
Resumen
Los métodos de operación del Grupo Lazarus incluyen principalmente:
Frente a ataques tan profesionales y continuos, la protección de seguridad en la industria Web3 enfrenta enormes desafíos. Todas las partes deben fortalecer la cooperación, aumentar la conciencia de seguridad y el nivel de protección técnica para hacer frente a este tipo de delitos y proteger la seguridad de los activos de los usuarios.