Analyse des activités de vol de Cryptoactifs du groupe de hackers nord-coréen Lazarus Group
Un rapport secret récent des Nations Unies a révélé une série d'attaques informatiques menées par le groupe de hackers nord-coréen Lazarus Group. L'organisation a blanchi 147,5 millions de dollars en mars de cette année par l'intermédiaire d'une plateforme de cryptomonnaie, après avoir volé des fonds d'un échange de cryptoactifs l'année dernière.
Les inspecteurs du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées de hackers nord-coréens ciblant des entreprises de cryptoactifs, survenues entre 2017 et 2024, pour une valeur totale d'environ 3,6 milliards de dollars. Cela inclut l'attaque d'une certaine plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a entraîné le vol de 147,5 millions de dollars et un blanchiment d'argent effectué en mars de cette année.
Une plateforme de mélange de jetons a été sanctionnée en 2022, et en 2023, ses deux cofondateurs ont été accusés d'avoir aidé à blanchir plus de 1 milliard de dollars, y compris des fonds liés au groupe Lazarus.
Selon une enquête menée par des analystes de Cryptoactifs, le groupe Lazarus a blanchi des Cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des cyberattaques et des crimes financiers à grande échelle. Leurs cibles sont réparties à travers le monde, allant des systèmes bancaires aux échanges de cryptoactifs, des agences gouvernementales aux entreprises privées. Ce qui suit analysera quelques cas typiques d'attaques, révélant les méthodes du groupe Lazarus.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils publient de fausses annonces d'emploi sur des plateformes sociales pour inciter les employés à télécharger des fichiers PDF contenant des logiciels malveillants, réalisant ainsi des attaques de phishing.
Ces attaques d'ingénierie sociale et de phishing exploitent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses, mettant ainsi en péril leur sécurité.
Lazarus a également mené une attaque de six mois contre un fournisseur de paiements en cryptoactifs, entraînant le vol de 37 millions de dollars pour la société. Les méthodes d'attaque comprenaient l'envoi d'offres d'emploi frauduleuses aux ingénieurs, le lancement d'attaques par déni de service distribué et la réalisation de tentatives de piratage par force brute.
Plusieurs attaques de jetons de Cryptoactifs
Entre août et octobre 2020, plusieurs échanges de Cryptoactifs et projets ont été attaqués :
Le 24 août 2020, le portefeuille d'une certaine plateforme canadienne de Cryptoactifs a été volé.
Le 11 septembre 2020, un projet a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée.
Le 6 octobre 2020, 750 000 dollars de Cryptoactifs ont été volés dans le portefeuille chaud d'une plateforme d'échange.
Ces fonds volés ont été transférés et échangés plusieurs fois, avant de finalement être regroupés à une adresse de retrait unique. Les attaquants ont utilisé des services de mélange de jetons pour obscurcir les fonds, puis ont envoyé les fonds à une plateforme de retrait spécifique.
Attaque contre des personnalités connues de l'industrie
Le 14 décembre 2020, le portefeuille personnel du fondateur d'une plateforme d'assurance mutuelle a été attaqué par un hacker, entraînant une perte d'environ 8,3 millions de dollars. L'attaquant a utilisé une série d'opérations complexes, y compris des transferts inter-chaînes, du chiffrement et plusieurs virements, pour finalement transférer une partie des fonds vers l'adresse de retrait utilisée dans le cas précédent.
Événements d'attaque récents
En août 2023, deux projets DeFi ont été attaqués par des hackers, entraînant une perte totale de plus de 1500 jetons ETH. Les attaquants ont également utilisé des services de mélange pour dissimuler les flux de fonds, rassemblant finalement les fonds à une adresse spécifique avant de les transférer vers des plateformes de retrait courantes.
Résumé
Les méthodes d'opération du groupe Lazarus comprennent principalement :
Ingénierie sociale et attaques par hameçonnage
Attaquer directement en exploitant les vulnérabilités de sécurité du projet
Méthodes complexes de transfert de fonds et de confusion
Utiliser une plateforme de retrait spécifique pour échanger des Cryptoactifs contre des devises fiduciaires
Face à des attaques aussi professionnelles et continues, la protection de la sécurité dans l'industrie Web3 fait face à d'énormes défis. Toutes les parties doivent renforcer la coopération, améliorer la sensibilisation à la sécurité et le niveau de protection technique pour faire face à ce type de criminalité et protéger la sécurité des actifs des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
4
Partager
Commentaire
0/400
ForkTongue
· 07-25 23:12
Eh bien, 36 petits objectifs
Voir l'originalRépondre0
MetaverseMigrant
· 07-25 23:11
Quel plateforme peut résister à la Corée du Nord
Voir l'originalRépondre0
UnluckyMiner
· 07-25 23:06
Blanchiment de capitaux si facile ?
Voir l'originalRépondre0
Web3ProductManager
· 07-25 22:59
en regardant leurs métriques de tunnel d'attaque... le taux de conversion doit être fou pour être honnête
Le groupe Lazarus de Corée du Nord vole 360 millions de dollars en cryptoactifs : les méthodes de blanchiment de capitaux révélées
Analyse des activités de vol de Cryptoactifs du groupe de hackers nord-coréen Lazarus Group
Un rapport secret récent des Nations Unies a révélé une série d'attaques informatiques menées par le groupe de hackers nord-coréen Lazarus Group. L'organisation a blanchi 147,5 millions de dollars en mars de cette année par l'intermédiaire d'une plateforme de cryptomonnaie, après avoir volé des fonds d'un échange de cryptoactifs l'année dernière.
Les inspecteurs du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées de hackers nord-coréens ciblant des entreprises de cryptoactifs, survenues entre 2017 et 2024, pour une valeur totale d'environ 3,6 milliards de dollars. Cela inclut l'attaque d'une certaine plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a entraîné le vol de 147,5 millions de dollars et un blanchiment d'argent effectué en mars de cette année.
Une plateforme de mélange de jetons a été sanctionnée en 2022, et en 2023, ses deux cofondateurs ont été accusés d'avoir aidé à blanchir plus de 1 milliard de dollars, y compris des fonds liés au groupe Lazarus.
Selon une enquête menée par des analystes de Cryptoactifs, le groupe Lazarus a blanchi des Cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des cyberattaques et des crimes financiers à grande échelle. Leurs cibles sont réparties à travers le monde, allant des systèmes bancaires aux échanges de cryptoactifs, des agences gouvernementales aux entreprises privées. Ce qui suit analysera quelques cas typiques d'attaques, révélant les méthodes du groupe Lazarus.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils publient de fausses annonces d'emploi sur des plateformes sociales pour inciter les employés à télécharger des fichiers PDF contenant des logiciels malveillants, réalisant ainsi des attaques de phishing.
Ces attaques d'ingénierie sociale et de phishing exploitent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses, mettant ainsi en péril leur sécurité.
Lazarus a également mené une attaque de six mois contre un fournisseur de paiements en cryptoactifs, entraînant le vol de 37 millions de dollars pour la société. Les méthodes d'attaque comprenaient l'envoi d'offres d'emploi frauduleuses aux ingénieurs, le lancement d'attaques par déni de service distribué et la réalisation de tentatives de piratage par force brute.
Plusieurs attaques de jetons de Cryptoactifs
Entre août et octobre 2020, plusieurs échanges de Cryptoactifs et projets ont été attaqués :
Ces fonds volés ont été transférés et échangés plusieurs fois, avant de finalement être regroupés à une adresse de retrait unique. Les attaquants ont utilisé des services de mélange de jetons pour obscurcir les fonds, puis ont envoyé les fonds à une plateforme de retrait spécifique.
Attaque contre des personnalités connues de l'industrie
Le 14 décembre 2020, le portefeuille personnel du fondateur d'une plateforme d'assurance mutuelle a été attaqué par un hacker, entraînant une perte d'environ 8,3 millions de dollars. L'attaquant a utilisé une série d'opérations complexes, y compris des transferts inter-chaînes, du chiffrement et plusieurs virements, pour finalement transférer une partie des fonds vers l'adresse de retrait utilisée dans le cas précédent.
Événements d'attaque récents
En août 2023, deux projets DeFi ont été attaqués par des hackers, entraînant une perte totale de plus de 1500 jetons ETH. Les attaquants ont également utilisé des services de mélange pour dissimuler les flux de fonds, rassemblant finalement les fonds à une adresse spécifique avant de les transférer vers des plateformes de retrait courantes.
Résumé
Les méthodes d'opération du groupe Lazarus comprennent principalement :
Face à des attaques aussi professionnelles et continues, la protection de la sécurité dans l'industrie Web3 fait face à d'énormes défis. Toutes les parties doivent renforcer la coopération, améliorer la sensibilisation à la sécurité et le niveau de protection technique pour faire face à ce type de criminalité et protéger la sécurité des actifs des utilisateurs.