Phân tích hoạt động trộm cắp tài sản tiền điện tử của tổ chức Hacker Lazarus Group ở Triều Tiên
Báo cáo mật gần đây của Liên Hợp Quốc đã tiết lộ một loạt hành vi tấn công mạng của nhóm hacker Lazarus Group ở Triều Tiên. Tổ chức này đã rửa tiền 147,5 triệu USD thông qua một nền tảng tiền điện tử nào đó vào tháng 3 năm nay sau khi đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Bắc Triều Tiên nhằm vào các công ty tài sản tiền điện tử diễn ra từ năm 2017 đến 2024, với tổng giá trị khoảng 3,6 tỷ USD. Trong số đó có vụ tấn công vào một sàn giao dịch tài sản tiền điện tử vào cuối năm ngoái, dẫn đến việc 147,5 triệu USD bị đánh cắp và đã hoàn tất quá trình rửa tiền vào tháng 3 năm nay.
Một nền tảng trao đổi tiền điện tử đã bị trừng phạt vào năm 2022, và vào năm 2023, hai người đồng sáng lập của nó đã bị cáo buộc hỗ trợ rửa tiền trên 10 triệu đô la Mỹ, trong đó có cả số tiền liên quan đến Lazarus Group.
Theo khảo sát của các nhà phân tích tài sản tiền điện tử, nhóm Lazarus đã rửa 200 triệu USD tài sản tiền điện tử thành tiền pháp định trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính. Mục tiêu của họ trải rộng toàn cầu, từ hệ thống ngân hàng đến các sàn giao dịch Tài sản tiền điện tử, từ cơ quan chính phủ đến doanh nghiệp tư nhân. Dưới đây sẽ phân tích một vài trường hợp tấn công điển hình, tiết lộ thủ đoạn của Nhóm Lazarus.
Tấn công kỹ thuật xã hội và lừa đảo trực tuyến của Nhóm Lazarus
Theo báo chí châu Âu, Lazarus đã từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đã đăng quảng cáo tuyển dụng giả mạo trên các nền tảng xã hội để lừa nhân viên tải xuống các tệp PDF chứa phần mềm độc hại, từ đó thực hiện các cuộc tấn công lừa đảo.
Cuộc tấn công kỹ thuật xã hội và lừa đảo qua mạng này lợi dụng sự thao túng tâm lý để dụ dỗ nạn nhân lơ là, thực hiện các hành động nguy hiểm, từ đó đe dọa đến sự an toàn của họ.
Lazarus còn tiến hành tấn công kéo dài sáu tháng đối với một nhà cung cấp dịch vụ thanh toán mã hóa, dẫn đến việc công ty này bị đánh cắp 37 triệu USD. Các phương thức tấn công bao gồm gửi cơ hội việc làm giả cho kỹ sư, phát động tấn công từ chối dịch vụ phân tán, và thực hiện tấn công bẻ khóa mật khẩu.
Nhiều vụ tấn công sàn giao dịch Tài sản tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch và dự án tài sản tiền điện tử đã bị tấn công:
Ngày 24 tháng 8 năm 2020, ví của một sàn giao dịch Tài sản tiền điện tử Canada đã bị đánh cắp.
Ngày 11 tháng 9 năm 2020, một dự án đã bị rò rỉ khóa riêng, dẫn đến việc chuyển khoản không được ủy quyền trị giá 400.000 đô la.
Ngày 6 tháng 10 năm 2020, 75.000 đô la Tài sản tiền điện tử đã bị đánh cắp từ ví nóng của một nền tảng giao dịch.
Những khoản tiền bị đánh cắp này đã trải qua nhiều lần chuyển giao và đổi tiền, cuối cùng tập hợp lại ở một địa chỉ rút tiền thống nhất. Kẻ tấn công đã sử dụng dịch vụ trộn coin để làm mờ nguồn gốc của tiền, sau đó gửi tiền đến một nền tảng rút tiền cụ thể.
Cuộc tấn công nhằm vào những người nổi tiếng trong ngành
Vào ngày 14 tháng 12 năm 2020, ví cá nhân của người sáng lập một nền tảng bảo hiểm tương trợ đã bị hacker tấn công, gây thiệt hại khoảng 8,3 triệu đô la. Kẻ tấn công đã thực hiện một loạt các thao tác phức tạp, bao gồm chuyển đổi qua chuỗi, trộn coin và nhiều lần chuyển khoản, cuối cùng đã chuyển một phần quỹ đến địa chỉ rút tiền đã sử dụng trong trường hợp trước đó.
Các sự kiện tấn công gần đây
Tháng 8 năm 2023, hai dự án DeFi lần lượt bị hacker tấn công, tổng thiệt hại hơn 1500 coin ETH. Kẻ tấn công cũng đã sử dụng dịch vụ trộn coin để che giấu dòng chảy của tài sản, cuối cùng tập hợp tài sản vào một địa chỉ cụ thể và sau đó chuyển đến các nền tảng rút tiền thường dùng.
Tóm tắt
Phương thức hoạt động của Nhóm Lazarus chủ yếu bao gồm:
Kỹ thuật xã hội và tấn công lừa đảo qua mạng
Sử dụng lỗ hổng bảo mật của dự án để tấn công trực tiếp
Các phương thức chuyển tiền và làm mờ phức tạp
Sử dụng nền tảng rút tiền cụ thể để đổi Tài sản tiền điện tử sang tiền pháp định
Đối mặt với những cuộc tấn công chuyên nghiệp và liên tục như vậy, ngành Web3 đang phải đối mặt với những thách thức lớn về bảo mật. Các bên cần tăng cường hợp tác, nâng cao nhận thức về an ninh và trình độ bảo vệ công nghệ để đối phó với các hành vi tội phạm này, bảo vệ an toàn tài sản của người dùng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
11 thích
Phần thưởng
11
4
Chia sẻ
Bình luận
0/400
ForkTongue
· 07-25 23:12
Ôi chao 36 mục tiêu nhỏ
Xem bản gốcTrả lời0
MetaverseMigrant
· 07-25 23:11
Nền tảng nào có thể ngăn chặn Triều Tiên
Xem bản gốcTrả lời0
UnluckyMiner
· 07-25 23:06
Rửa tiền dễ dàng vậy sao
Xem bản gốcTrả lời0
Web3ProductManager
· 07-25 22:59
nhìn vào các chỉ số kênh tấn công của họ... tỷ lệ chuyển đổi chắc chắn là điên rồ thật sự
Nhóm Lazarus của Triều Tiên đánh cắp 360 triệu USD Tài sản tiền điện tử, tiết lộ phương pháp Rửa tiền
Phân tích hoạt động trộm cắp tài sản tiền điện tử của tổ chức Hacker Lazarus Group ở Triều Tiên
Báo cáo mật gần đây của Liên Hợp Quốc đã tiết lộ một loạt hành vi tấn công mạng của nhóm hacker Lazarus Group ở Triều Tiên. Tổ chức này đã rửa tiền 147,5 triệu USD thông qua một nền tảng tiền điện tử nào đó vào tháng 3 năm nay sau khi đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Bắc Triều Tiên nhằm vào các công ty tài sản tiền điện tử diễn ra từ năm 2017 đến 2024, với tổng giá trị khoảng 3,6 tỷ USD. Trong số đó có vụ tấn công vào một sàn giao dịch tài sản tiền điện tử vào cuối năm ngoái, dẫn đến việc 147,5 triệu USD bị đánh cắp và đã hoàn tất quá trình rửa tiền vào tháng 3 năm nay.
Một nền tảng trao đổi tiền điện tử đã bị trừng phạt vào năm 2022, và vào năm 2023, hai người đồng sáng lập của nó đã bị cáo buộc hỗ trợ rửa tiền trên 10 triệu đô la Mỹ, trong đó có cả số tiền liên quan đến Lazarus Group.
Theo khảo sát của các nhà phân tích tài sản tiền điện tử, nhóm Lazarus đã rửa 200 triệu USD tài sản tiền điện tử thành tiền pháp định trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính. Mục tiêu của họ trải rộng toàn cầu, từ hệ thống ngân hàng đến các sàn giao dịch Tài sản tiền điện tử, từ cơ quan chính phủ đến doanh nghiệp tư nhân. Dưới đây sẽ phân tích một vài trường hợp tấn công điển hình, tiết lộ thủ đoạn của Nhóm Lazarus.
Tấn công kỹ thuật xã hội và lừa đảo trực tuyến của Nhóm Lazarus
Theo báo chí châu Âu, Lazarus đã từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đã đăng quảng cáo tuyển dụng giả mạo trên các nền tảng xã hội để lừa nhân viên tải xuống các tệp PDF chứa phần mềm độc hại, từ đó thực hiện các cuộc tấn công lừa đảo.
Cuộc tấn công kỹ thuật xã hội và lừa đảo qua mạng này lợi dụng sự thao túng tâm lý để dụ dỗ nạn nhân lơ là, thực hiện các hành động nguy hiểm, từ đó đe dọa đến sự an toàn của họ.
Lazarus còn tiến hành tấn công kéo dài sáu tháng đối với một nhà cung cấp dịch vụ thanh toán mã hóa, dẫn đến việc công ty này bị đánh cắp 37 triệu USD. Các phương thức tấn công bao gồm gửi cơ hội việc làm giả cho kỹ sư, phát động tấn công từ chối dịch vụ phân tán, và thực hiện tấn công bẻ khóa mật khẩu.
Nhiều vụ tấn công sàn giao dịch Tài sản tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch và dự án tài sản tiền điện tử đã bị tấn công:
Những khoản tiền bị đánh cắp này đã trải qua nhiều lần chuyển giao và đổi tiền, cuối cùng tập hợp lại ở một địa chỉ rút tiền thống nhất. Kẻ tấn công đã sử dụng dịch vụ trộn coin để làm mờ nguồn gốc của tiền, sau đó gửi tiền đến một nền tảng rút tiền cụ thể.
Cuộc tấn công nhằm vào những người nổi tiếng trong ngành
Vào ngày 14 tháng 12 năm 2020, ví cá nhân của người sáng lập một nền tảng bảo hiểm tương trợ đã bị hacker tấn công, gây thiệt hại khoảng 8,3 triệu đô la. Kẻ tấn công đã thực hiện một loạt các thao tác phức tạp, bao gồm chuyển đổi qua chuỗi, trộn coin và nhiều lần chuyển khoản, cuối cùng đã chuyển một phần quỹ đến địa chỉ rút tiền đã sử dụng trong trường hợp trước đó.
Các sự kiện tấn công gần đây
Tháng 8 năm 2023, hai dự án DeFi lần lượt bị hacker tấn công, tổng thiệt hại hơn 1500 coin ETH. Kẻ tấn công cũng đã sử dụng dịch vụ trộn coin để che giấu dòng chảy của tài sản, cuối cùng tập hợp tài sản vào một địa chỉ cụ thể và sau đó chuyển đến các nền tảng rút tiền thường dùng.
Tóm tắt
Phương thức hoạt động của Nhóm Lazarus chủ yếu bao gồm:
Đối mặt với những cuộc tấn công chuyên nghiệp và liên tục như vậy, ngành Web3 đang phải đối mặt với những thách thức lớn về bảo mật. Các bên cần tăng cường hợp tác, nâng cao nhận thức về an ninh và trình độ bảo vệ công nghệ để đối phó với các hành vi tội phạm này, bảo vệ an toàn tài sản của người dùng.