Análise das atividades de roubo de Ativos de criptografia do grupo de hackers Lazarus da Coreia do Norte
Um relatório secreto recente da ONU revelou uma série de ataques cibernéticos realizados pelo grupo de hackers norte-coreano Lazarus Group. A organização, após roubar fundos de uma Ativos de criptografia no ano passado, lavou 147,5 milhões de dólares através de uma determinada plataforma de moeda virtual em março deste ano.
Os observadores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 alegados ataques cibernéticos de hackers da Coreia do Norte a empresas de ativos de criptografia que ocorreram entre 2017 e 2024, totalizando cerca de 3,6 mil milhões de dólares. Entre estes, está o ataque a uma bolsa de ativos de criptografia no final do ano passado, que resultou no roubo de 147,5 milhões de dólares, e que foi lavado em março deste ano.
Uma plataforma de mistura de moedas foi sancionada em 2022 e, em 2023, dois dos seus cofundadores foram acusados de ajudar a lavar mais de 1 bilhão de dólares, incluindo fundos relacionados ao Lazarus Group.
De acordo com uma análise de um analista de ativos de criptografia, o Lazarus Group lavou 200 milhões de dólares em ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, desde sistemas bancários até ativos de criptografia, passando por agências governamentais e empresas privadas. Abaixo serão analisados alguns casos típicos de ataque, revelando os métodos utilizados pelo Lazarus Group.
Ataques de engenharia social e phishing do Lazarus Group
De acordo com a mídia europeia, o Lazarus já visou empresas de defesa e aeroespaciais na Europa e no Médio Oriente. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários para baixar arquivos PDF contendo malware, realizando assim ataques de phishing.
Este tipo de engenharia social e ataques de phishing utiliza a manipulação psicológica para enganar as vítimas a baixarem a guarda e realizarem operações perigosas, colocando em risco a sua segurança.
Lazarus também realizou um ataque de seis meses a um determinado fornecedor de pagamentos de ativos de criptografia, resultando no roubo de 37 milhões de dólares da empresa. As táticas de ataque incluíram o envio de falsas ofertas de emprego para engenheiros, a realização de ataques de negação de serviço distribuído e a execução de ataques de força bruta.
Vários ataques a Ativos de criptografia
Durante o período de agosto a outubro de 2020, várias exchanges de ativos de criptografia e projetos foram alvo de ataques:
Em 24 de agosto de 2020, uma carteira de um determinado ativo de criptografia de uma bolsa canadense foi roubada.
Em 11 de setembro de 2020, um projeto sofreu uma transferência não autorizada de 400.000 dólares devido ao vazamento da chave privada.
Em 6 de outubro de 2020, 75 mil dólares em ativos de criptografia foram roubados da carteira quente de uma plataforma de negociação.
Esses fundos roubados foram transferidos e trocados várias vezes, até que finalmente se reuniram em um único endereço de retirada. Os atacantes utilizaram serviços de mistura de moedas para confundir os fundos e, em seguida, enviaram os recursos para uma plataforma de retirada específica.
Ataques direcionados a figuras conhecidas da indústria
No dia 14 de dezembro de 2020, o fundador de uma plataforma de seguros de mutualidade teve a sua carteira pessoal atacada por um Hacker, resultando numa perda de cerca de 8,3 milhões de dólares. Os atacantes, através de uma série de operações complexas, incluindo transferência entre cadeias, mistura de moeda e múltiplas transferências, acabaram por transferir parte dos fundos para o endereço de levantamento utilizado no caso mencionado anteriormente.
Incidentes de ataque recentes
Em agosto de 2023, dois projetos DeFi sofreram ataques de hackers, resultando em perdas superiores a 1500 moedas ETH. Os atacantes também utilizaram serviços de mistura de moedas para ocultar o fluxo de fundos, eventualmente consolidando os fundos em um endereço específico e, em seguida, transferindo-os para plataformas de retirada comuns.
Resumo
Os métodos de operação do Lazarus Group incluem principalmente:
Engenharia social e ataques de phishing
Realizar ataques diretos utilizando vulnerabilidades de segurança do projeto
Métodos complexos de transferência de fundos e confusão
Usar plataformas específicas de levantamento para trocar ativos de criptografia por moeda fiduciária
Diante de ataques tão profissionais e contínuos, a proteção de segurança da indústria Web3 enfrenta enormes desafios. Todas as partes precisam fortalecer a cooperação, aumentar a conscientização sobre segurança e melhorar o nível de proteção técnica para enfrentar esse tipo de crime e proteger a segurança dos ativos dos usuários.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
4
Partilhar
Comentar
0/400
ForkTongue
· 07-25 23:12
Boa rapaz 36 pequenos objetivos
Ver originalResponder0
MetaverseMigrant
· 07-25 23:11
Qual plataforma consegue resistir à Coreia do Norte
Ver originalResponder0
UnluckyMiner
· 07-25 23:06
Lavagem de dinheiro tão fácil assim?
Ver originalResponder0
Web3ProductManager
· 07-25 22:59
analisando as métricas do funil de ataque deles... a taxa de conversão deve ser absurda, para ser honesto
O grupo Lazarus da Coreia do Norte roubou 360 milhões de dólares em ativos de criptografia: revelação das técnicas de lavagem de dinheiro.
Análise das atividades de roubo de Ativos de criptografia do grupo de hackers Lazarus da Coreia do Norte
Um relatório secreto recente da ONU revelou uma série de ataques cibernéticos realizados pelo grupo de hackers norte-coreano Lazarus Group. A organização, após roubar fundos de uma Ativos de criptografia no ano passado, lavou 147,5 milhões de dólares através de uma determinada plataforma de moeda virtual em março deste ano.
Os observadores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 alegados ataques cibernéticos de hackers da Coreia do Norte a empresas de ativos de criptografia que ocorreram entre 2017 e 2024, totalizando cerca de 3,6 mil milhões de dólares. Entre estes, está o ataque a uma bolsa de ativos de criptografia no final do ano passado, que resultou no roubo de 147,5 milhões de dólares, e que foi lavado em março deste ano.
Uma plataforma de mistura de moedas foi sancionada em 2022 e, em 2023, dois dos seus cofundadores foram acusados de ajudar a lavar mais de 1 bilhão de dólares, incluindo fundos relacionados ao Lazarus Group.
De acordo com uma análise de um analista de ativos de criptografia, o Lazarus Group lavou 200 milhões de dólares em ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, desde sistemas bancários até ativos de criptografia, passando por agências governamentais e empresas privadas. Abaixo serão analisados alguns casos típicos de ataque, revelando os métodos utilizados pelo Lazarus Group.
Ataques de engenharia social e phishing do Lazarus Group
De acordo com a mídia europeia, o Lazarus já visou empresas de defesa e aeroespaciais na Europa e no Médio Oriente. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários para baixar arquivos PDF contendo malware, realizando assim ataques de phishing.
Este tipo de engenharia social e ataques de phishing utiliza a manipulação psicológica para enganar as vítimas a baixarem a guarda e realizarem operações perigosas, colocando em risco a sua segurança.
Lazarus também realizou um ataque de seis meses a um determinado fornecedor de pagamentos de ativos de criptografia, resultando no roubo de 37 milhões de dólares da empresa. As táticas de ataque incluíram o envio de falsas ofertas de emprego para engenheiros, a realização de ataques de negação de serviço distribuído e a execução de ataques de força bruta.
Vários ataques a Ativos de criptografia
Durante o período de agosto a outubro de 2020, várias exchanges de ativos de criptografia e projetos foram alvo de ataques:
Esses fundos roubados foram transferidos e trocados várias vezes, até que finalmente se reuniram em um único endereço de retirada. Os atacantes utilizaram serviços de mistura de moedas para confundir os fundos e, em seguida, enviaram os recursos para uma plataforma de retirada específica.
Ataques direcionados a figuras conhecidas da indústria
No dia 14 de dezembro de 2020, o fundador de uma plataforma de seguros de mutualidade teve a sua carteira pessoal atacada por um Hacker, resultando numa perda de cerca de 8,3 milhões de dólares. Os atacantes, através de uma série de operações complexas, incluindo transferência entre cadeias, mistura de moeda e múltiplas transferências, acabaram por transferir parte dos fundos para o endereço de levantamento utilizado no caso mencionado anteriormente.
Incidentes de ataque recentes
Em agosto de 2023, dois projetos DeFi sofreram ataques de hackers, resultando em perdas superiores a 1500 moedas ETH. Os atacantes também utilizaram serviços de mistura de moedas para ocultar o fluxo de fundos, eventualmente consolidando os fundos em um endereço específico e, em seguida, transferindo-os para plataformas de retirada comuns.
Resumo
Os métodos de operação do Lazarus Group incluem principalmente:
Diante de ataques tão profissionais e contínuos, a proteção de segurança da indústria Web3 enfrenta enormes desafios. Todas as partes precisam fortalecer a cooperação, aumentar a conscientização sobre segurança e melhorar o nível de proteção técnica para enfrentar esse tipo de crime e proteger a segurança dos ativos dos usuários.