تحليل أساليب الهجمات الإلكترونية وغسيل الأموال لمجموعة الهاكرز الكورية الشمالية Lazarus Group
تكشف وثيقة سرية للأمم المتحدة أن مجموعة هاكر قامت بسرقة أموال من أحد بورصات العملات المشفرة العام الماضي، ثم قامت في مارس من هذا العام بغسيل الأموال بمبلغ 1.475 مليون دولار أمريكي من خلال منصة عملات افتراضية.
أبلغ المحققون مجلس الأمن التابع للأمم المتحدة أنهم يحققون في 97 حادثة هجوم إلكتروني استهدفت شركات العملات الرقمية بين عامي 2017 و2024، بمبلغ إجمالي تقريبي قدره 3.6 مليار دولار. ومن بين هذه الحوادث، كانت هناك سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات العملات الرقمية في نهاية العام الماضي، وقد تم غسل هذه الأموال في شهر مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة خلط عملات معينة. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين في تلك المنصة بمساعدة غسيل الأموال بأكثر من مليار دولار، وكان جزء من الأموال مرتبطًا بمنظمة إجرامية عبر الإنترنت.
وفقًا لاستطلاع أجرته إحدى محللي العملات المشفرة، قامت هذه المجموعة هاكر بغسيل الأموال بقيمة 200 مليون دولار من العملات المشفرة إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.
هذه العصابة هاكر متهمة منذ فترة طويلة بشن هجمات إلكترونية واسعة النطاق وجرائم مالية. تستهدف أهدافها في جميع أنحاء العالم، وتشمل أنظمة البنوك، بورصات العملات المشفرة، الوكالات الحكومية، والشركات الخاصة. أدناه سنحلل بعض الحالات النموذجية، لكشف كيف قامت هذه العصابة بتنفيذ هذه الهجمات من خلال استراتيجيات وطرق تقنية معقدة.
الهندسة الاجتماعية وهجمات التصيد
وفقًا للتقارير، كانت مجموعة الهاكر هذه تستهدف الشركات العسكرية وشركات الطيران في أوروبا والشرق الأوسط. لقد نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، مما خدع الموظفين لتحميل ملفات PDF تحتوي على ملفات تنفيذية خبيثة، وبالتالي تنفيذ هجمات تصيد.
تسعى هذه الطريقة إلى جذب الضحايا من خلال التلاعب النفسي لجعلهم يشعرون بالراحة، وتنفيذ عمليات تعرض سلامتهم للخطر، مثل النقر على الروابط أو تنزيل الملفات. يمكن للبرمجيات الخبيثة الخاصة بهم استغلال الثغرات في نظام الضحية لسرقة المعلومات الحساسة.
في هجوم استمر لمدة ستة أشهر على مزود خدمة الدفع للعملات المشفرة، استخدمت مجموعة هاكر طرقًا مشابهة، مما أدى إلى خسارة الشركة 37 مليون دولار. خلال العملية، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنت هجمات حجب الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
العديد من هجمات تبادل العملات المشفرة
في 24 أغسطس 2020، تعرض محفظة إحدى بورصات العملات المشفرة الكندية للاختراق.
في 11 سبتمبر 2020، أدى تسرب المفتاح الخاص لمشروع معين إلى حدوث تحويلات غير مصرح بها بقيمة 400000 دولار من عدة محافظ تسيطر عليها الفريق.
في 6 أكتوبر 2020، تم تحويل 750,000 دولار أمريكي من الأصول المشفرة من المحفظة الساخنة بشكل غير قانوني بسبب ثغرة أمنية في منصة تداول معينة.
في بداية عام 2021، تم تجميع الأموال من هذه الهجمات في عنوان واحد. بعد ذلك، قام المهاجمون بإيداع وسحب الإيثيريوم عدة مرات من خلال منصة خلط معينة، وبعد عدة تحويلات وتبادلات، قاموا في النهاية بإرسال الأموال إلى عنوان سحب محدد.
مؤسس منصة المساعدة تعرض لهجوم هاكر
في 14 ديسمبر 2020، تعرض مؤسس منصة تعاونية لهجوم هاكر، مما أدى إلى خسارة 370,000 رمز من رموز المنصة، بقيمة تقارب 8.3 مليون دولار.
هاكر من خلال عدة عناوين نقل وتبادل الأموال المسروقة. تم نقل جزء من الأموال عبر سلسلة إلى شبكة البيتكوين، ثم عادت عبر شبكة الإيثيريوم، وبعد ذلك تمت معالجتها عبر منصة خلط العملات، وأخيرًا أُرسلت إلى منصة السحب.
في الفترة من 16 إلى 20 ديسمبر 2020، أرسل أحد عناوين هاكر أكثر من 2500 إيثريوم إلى منصة خلط معينة. بعد بضع ساعات، بدأ عنوان مرتبط آخر في تنفيذ عمليات السحب.
من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى عنوان إيداع في منصة تداول معينة.
من فبراير إلى يونيو 2023، قام المهاجمون بإرسال أكثر من 11 مليون USDT على دفعات إلى منصات السحب المختلفة من خلال عنوان محدد.
تحليل أحدث أحداث الهجوم
في أغسطس 2023، تم نقل الإيثيريوم المسروق من حادثتي هاكر إلى منصة خلط معينة. ثم تم سحب الأموال إلى عدة عناوين، وفي النهاية تم تركيزها في عنوان رئيسي واحد.
في نوفمبر 2023، بدأ هذا العنوان الرئيسي في نقل الأموال، من خلال التحويل والتبادل، وأخيراً أرسل الأموال إلى منصة سحب محددة.
ملخص
نموذج غسيل الأموال لعصابة الهاكر هذه ثابت أساسًا: بعد سرقة الأصول المشفرة، يتم تشويش الأموال من خلال عمليات عبر السلاسل ومنصات خلط العملات. بعد التشويش، يتم سحب الأصول المسروقة إلى عنوان الهدف، وإرسالها إلى مجموعة عناوين ثابتة للسحب. الأصول المشفرة المسروقة تُخزن بشكل رئيسي في منصات سحب محددة، ثم يتم تبادلها مقابل العملات الورقية من خلال خدمات التداول خارج البورصة.
في مواجهة هذا الهجوم المستمر والواسع النطاق، يواجه قطاع Web3 تحديات أمان صارمة. تتابع الجهات المعنية عن كثب تحركات هذه الهاكرز، وتقوم بتحليل أنماط سلوكهم بعمق لمساعدة الأطراف المعنية والجهات التنظيمية وإنفاذ القانون في مكافحة هذه الجرائم واسترداد الأصول المسروقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
4
مشاركة
تعليق
0/400
BearMarketSage
· منذ 19 س
تس تس ، تم سرقة كل هذا مرة أخرى
شاهد النسخة الأصليةرد0
rugpull_ptsd
· منذ 19 س
سرقة العملات تطورت، الأساليب حقاً 6
شاهد النسخة الأصليةرد0
MetaDreamer
· منذ 19 س
هاكر لا يزال بإمكانه الهروب من الصباح
شاهد النسخة الأصليةرد0
ProveMyZK
· منذ 19 س
كوريا الشمالية قاسية جداً، ولا عجب أنها الدولة الأولى في المنافسة الداخلية.
لصوص هاكر مجموعة لازاروس غسيل الأموال في مارس بمبلغ 1.475 مليون دولار و 97 هجوما خلال 5 سنوات تتعلق بـ 3.6 مليار
تحليل أساليب الهجمات الإلكترونية وغسيل الأموال لمجموعة الهاكرز الكورية الشمالية Lazarus Group
تكشف وثيقة سرية للأمم المتحدة أن مجموعة هاكر قامت بسرقة أموال من أحد بورصات العملات المشفرة العام الماضي، ثم قامت في مارس من هذا العام بغسيل الأموال بمبلغ 1.475 مليون دولار أمريكي من خلال منصة عملات افتراضية.
أبلغ المحققون مجلس الأمن التابع للأمم المتحدة أنهم يحققون في 97 حادثة هجوم إلكتروني استهدفت شركات العملات الرقمية بين عامي 2017 و2024، بمبلغ إجمالي تقريبي قدره 3.6 مليار دولار. ومن بين هذه الحوادث، كانت هناك سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات العملات الرقمية في نهاية العام الماضي، وقد تم غسل هذه الأموال في شهر مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة خلط عملات معينة. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين في تلك المنصة بمساعدة غسيل الأموال بأكثر من مليار دولار، وكان جزء من الأموال مرتبطًا بمنظمة إجرامية عبر الإنترنت.
وفقًا لاستطلاع أجرته إحدى محللي العملات المشفرة، قامت هذه المجموعة هاكر بغسيل الأموال بقيمة 200 مليون دولار من العملات المشفرة إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.
هذه العصابة هاكر متهمة منذ فترة طويلة بشن هجمات إلكترونية واسعة النطاق وجرائم مالية. تستهدف أهدافها في جميع أنحاء العالم، وتشمل أنظمة البنوك، بورصات العملات المشفرة، الوكالات الحكومية، والشركات الخاصة. أدناه سنحلل بعض الحالات النموذجية، لكشف كيف قامت هذه العصابة بتنفيذ هذه الهجمات من خلال استراتيجيات وطرق تقنية معقدة.
الهندسة الاجتماعية وهجمات التصيد
وفقًا للتقارير، كانت مجموعة الهاكر هذه تستهدف الشركات العسكرية وشركات الطيران في أوروبا والشرق الأوسط. لقد نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، مما خدع الموظفين لتحميل ملفات PDF تحتوي على ملفات تنفيذية خبيثة، وبالتالي تنفيذ هجمات تصيد.
تسعى هذه الطريقة إلى جذب الضحايا من خلال التلاعب النفسي لجعلهم يشعرون بالراحة، وتنفيذ عمليات تعرض سلامتهم للخطر، مثل النقر على الروابط أو تنزيل الملفات. يمكن للبرمجيات الخبيثة الخاصة بهم استغلال الثغرات في نظام الضحية لسرقة المعلومات الحساسة.
في هجوم استمر لمدة ستة أشهر على مزود خدمة الدفع للعملات المشفرة، استخدمت مجموعة هاكر طرقًا مشابهة، مما أدى إلى خسارة الشركة 37 مليون دولار. خلال العملية، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنت هجمات حجب الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
العديد من هجمات تبادل العملات المشفرة
في 24 أغسطس 2020، تعرض محفظة إحدى بورصات العملات المشفرة الكندية للاختراق.
في 11 سبتمبر 2020، أدى تسرب المفتاح الخاص لمشروع معين إلى حدوث تحويلات غير مصرح بها بقيمة 400000 دولار من عدة محافظ تسيطر عليها الفريق.
في 6 أكتوبر 2020، تم تحويل 750,000 دولار أمريكي من الأصول المشفرة من المحفظة الساخنة بشكل غير قانوني بسبب ثغرة أمنية في منصة تداول معينة.
في بداية عام 2021، تم تجميع الأموال من هذه الهجمات في عنوان واحد. بعد ذلك، قام المهاجمون بإيداع وسحب الإيثيريوم عدة مرات من خلال منصة خلط معينة، وبعد عدة تحويلات وتبادلات، قاموا في النهاية بإرسال الأموال إلى عنوان سحب محدد.
مؤسس منصة المساعدة تعرض لهجوم هاكر
في 14 ديسمبر 2020، تعرض مؤسس منصة تعاونية لهجوم هاكر، مما أدى إلى خسارة 370,000 رمز من رموز المنصة، بقيمة تقارب 8.3 مليون دولار.
هاكر من خلال عدة عناوين نقل وتبادل الأموال المسروقة. تم نقل جزء من الأموال عبر سلسلة إلى شبكة البيتكوين، ثم عادت عبر شبكة الإيثيريوم، وبعد ذلك تمت معالجتها عبر منصة خلط العملات، وأخيرًا أُرسلت إلى منصة السحب.
في الفترة من 16 إلى 20 ديسمبر 2020، أرسل أحد عناوين هاكر أكثر من 2500 إيثريوم إلى منصة خلط معينة. بعد بضع ساعات، بدأ عنوان مرتبط آخر في تنفيذ عمليات السحب.
من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11 مليون USDT إلى عنوان إيداع في منصة تداول معينة.
من فبراير إلى يونيو 2023، قام المهاجمون بإرسال أكثر من 11 مليون USDT على دفعات إلى منصات السحب المختلفة من خلال عنوان محدد.
تحليل أحدث أحداث الهجوم
في أغسطس 2023، تم نقل الإيثيريوم المسروق من حادثتي هاكر إلى منصة خلط معينة. ثم تم سحب الأموال إلى عدة عناوين، وفي النهاية تم تركيزها في عنوان رئيسي واحد.
في نوفمبر 2023، بدأ هذا العنوان الرئيسي في نقل الأموال، من خلال التحويل والتبادل، وأخيراً أرسل الأموال إلى منصة سحب محددة.
ملخص
نموذج غسيل الأموال لعصابة الهاكر هذه ثابت أساسًا: بعد سرقة الأصول المشفرة، يتم تشويش الأموال من خلال عمليات عبر السلاسل ومنصات خلط العملات. بعد التشويش، يتم سحب الأصول المسروقة إلى عنوان الهدف، وإرسالها إلى مجموعة عناوين ثابتة للسحب. الأصول المشفرة المسروقة تُخزن بشكل رئيسي في منصات سحب محددة، ثم يتم تبادلها مقابل العملات الورقية من خلال خدمات التداول خارج البورصة.
في مواجهة هذا الهجوم المستمر والواسع النطاق، يواجه قطاع Web3 تحديات أمان صارمة. تتابع الجهات المعنية عن كثب تحركات هذه الهاكرز، وتقوم بتحليل أنماط سلوكهم بعمق لمساعدة الأطراف المعنية والجهات التنظيمية وإنفاذ القانون في مكافحة هذه الجرائم واسترداد الأصول المسروقة.