El grupo de hackers Lazarus blanqueó 147.5 millones de dólares en marzo, con 97 ataques en 5 años que involucraron 3.6 mil millones.

robot
Generación de resúmenes en curso

Análisis de los métodos de ciberataques y blanqueo de capital del grupo norcoreano Lazarus Group

Un informe confidencial de la ONU revela que un grupo de hackers robó fondos de un intercambio de criptomonedas el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de criptomonedas en marzo de este año.

Los investigadores informaron al Consejo de Seguridad de la ONU que están investigando 97 incidentes de ataques cibernéticos contra empresas de criptomonedas ocurridos entre 2017 y 2024, con un monto involucrado de aproximadamente 3.6 mil millones de dólares. Esto incluye un robo de 147.5 millones de dólares que sufrió un intercambio de criptomonedas a finales del año pasado, el cual fue completado con blanqueo de capital en marzo de este año.

En 2022, Estados Unidos impuso sanciones a una plataforma de mezcla de criptomonedas. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capitales de más de 1.000 millones de dólares, parte de los fondos estaba relacionada con una organización criminal en línea.

Según una investigación de un analista de criptomonedas, el hacker grupo blanqueó criptomonedas por un valor de 200 millones de dólares a moneda fiduciaria entre agosto de 2020 y octubre de 2023.

Este grupo de hackers ha sido acusado durante mucho tiempo de llevar a cabo ciberataques masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, incluyendo sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas. A continuación, analizaremos algunos casos típicos, revelando cómo este grupo implementa estos ataques a través de estrategias y técnicas complejas.

¿La pandilla de robo de criptomonedas más salvaje de la historia? Análisis detallado de la forma en que el Hacker organización Lazarus Group blanquea capital

Ingeniería social y ataques de phishing

Según informes, el grupo de hackers había dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para engañar a los empleados y hacer que descargaran un PDF que contenía archivos ejecutables maliciosos, llevando a cabo así un ataque de phishing.

Este método intenta inducir a las víctimas a bajar la guardia y realizar operaciones que comprometen la seguridad, como hacer clic en enlaces o descargar archivos, a través de la manipulación psicológica. Su malware puede aprovechar las vulnerabilidades en el sistema de la víctima para robar información sensible.

En un ataque de seis meses contra un proveedor de pagos de criptomonedas, un grupo de hackers utilizó métodos similares, lo que resultó en pérdidas de 37 millones de dólares para la empresa. Durante todo el proceso, enviaron ofertas de trabajo falsas a ingenieros, lanzaron ataques de denegación de servicio distribuido y trataron de realizar ataques de fuerza bruta para descifrar contraseñas.

Múltiples incidentes de ataques a intercambios de criptomonedas

El 24 de agosto de 2020, se produjo una violación en la billetera de un intercambio de criptomonedas en Canadá.

El 11 de septiembre de 2020, un proyecto sufrió una filtración de clave privada, lo que provocó transferencias no autorizadas de 400,000 dólares en múltiples billeteras controladas por el equipo.

El 6 de octubre de 2020, una plataforma de intercambio sufrió una violación de seguridad y 750,000 dólares en activos criptográficos fueron transferidos ilegalmente desde su billetera caliente.

A principios de 2021, los fondos de estos incidentes de ataque se reunieron en una misma dirección. Posteriormente, los atacantes retiraron y depositaron múltiples veces Ethereum a través de una plataforma de mezcla, y tras varias transferencias y cambios, finalmente enviaron los fondos a una dirección de retiro específica.

¿La banda de robo de criptomonedas más audaz de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

El fundador de una plataforma de ayuda mutua fue atacado por un Hacker

El 14 de diciembre de 2020, el fundador de una plataforma de asistencia fue víctima de un Hacker, perdiendo 370,000 tokens de la plataforma, por un valor de aproximadamente 8.3 millones de dólares.

Los Hacker transfieren y cambian fondos robados a través de múltiples direcciones. Parte de los fondos se transfieren a la red de Bitcoin a través de un puente, luego se regresan a la red de Ethereum, después se procesan a través de plataformas de mezcla, y finalmente se envían a plataformas de retiro.

Del 16 al 20 de diciembre de 2020, una de las direcciones de un Hacker envió más de 2500 Ethereum a una plataforma de mezcla de monedas. Unas horas después, otra dirección asociada comenzó a realizar operaciones de retiro.

Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio.

De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT en partes a diferentes plataformas de retiro a través de direcciones específicas.

¿La banda de robo de criptomonedas más salvaje de la historia? Análisis detallado de las formas de blanqueo de capital del grupo de hackers Lazarus

Análisis de los últimos incidentes de ataque

En agosto de 2023, el Ethereum robado en dos incidentes de ataque de Hacker fue transferido a una plataforma de mezcla. Posteriormente, los fondos fueron retirados a varias direcciones y finalmente concentrados en una dirección principal.

En noviembre de 2023, esta dirección principal comenzó a transferir fondos, a través de intermediarios y cambios, enviando finalmente los fondos a una plataforma de retiro específica.

Resumen

El modelo de blanqueo de capital de este grupo de hackers está básicamente fijado: después de robar activos criptográficos, confunden los fondos a través de operaciones entre cadenas y plataformas de mezcla de monedas. Después de la confusión, los activos robados se retiran a una dirección objetivo y se envían a un grupo de direcciones fijas para su retiro. Los activos criptográficos robados se depositan principalmente en plataformas de retiro específicas y luego se intercambian por moneda fiduciaria a través de servicios de trading extrabursátil.

Ante este tipo de ataques continuos y a gran escala, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relevantes están prestando atención continua a los movimientos de esta Hacker, analizando en profundidad sus patrones de comportamiento para ayudar a los proyectos, así como a los organismos de regulación y de aplicación de la ley, a combatir este tipo de delitos y recuperar los activos robados.

¿La banda de robos de criptomonedas más audaz de la historia? Análisis detallado de los métodos de blanqueo de capital del grupo de hackers Lazarus

ETH-0.51%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
BearMarketSagevip
· hace19h
Tsk tsk, robado tanto otra vez.
Ver originalesResponder0
rugpull_ptsdvip
· hace19h
Los ladrones de moneda han mejorado, su método es realmente 6.
Ver originalesResponder0
MetaDreamervip
· hace19h
Hacker aún puede escapar
Ver originalesResponder0
ProveMyZKvip
· hace19h
Corea del Norte es tan dura, no por nada es el país número uno en la competencia interna.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)