Se revela el último método de blanqueo de capital del Lazarus Group, seguimiento del flujo de fondos de 147.5 millones de dólares.

robot
Generación de resúmenes en curso

Análisis de los métodos de blanqueo de capital del grupo de hackers de Corea del Norte Lazarus Group

Recientemente, un informe confidencial de las Naciones Unidas ha llamado la atención. El informe muestra que el grupo de hackers Lazarus Group robó fondos de un intercambio de criptomonedas el año pasado y lavó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.

Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de criptomonedas que ocurrieron entre 2017 y 2024, con un monto que asciende a 3.600 millones de dólares. Entre ellos se incluye el robo de 147.5 millones de dólares que sufrió un intercambio de criptomonedas a finales del año pasado, el cual completó el proceso de blanqueo de capital en marzo de este año.

Cabe destacar que una plataforma de intercambio de criptomonedas fue sancionada en 2022, y al año siguiente, sus dos cofundadores fueron acusados de ayudar al blanqueo de capital de más de 1000 millones de dólares, incluyendo fondos relacionados con el Lazarus Group.

Según una encuesta de analistas de criptomonedas, el Lazarus Group convirtió criptomonedas por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.

El Grupo Lazarus ha sido considerado durante mucho tiempo como el cerebro detrás de ataques cibernéticos masivos y delitos financieros a nivel mundial. Sus objetivos de ataque abarcan múltiples sectores, incluyendo sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas.

¿La banda de robo de criptomonedas más despiadada de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

Métodos de ataque del Grupo Lazarus

Ingeniería social y ataques de phishing

El Grupo Lazarus ha engañado a empleados de empresas objetivo mediante la publicación de anuncios de reclutamiento falsos en plataformas de redes sociales. Solicitaron a los solicitantes de empleo que descargaran archivos PDF que contenían código malicioso, llevando a cabo ataques de phishing. Este método se ha utilizado contra empresas militares y aeroespaciales en Europa y Oriente Medio.

En una operación que duró seis meses, el Lazarus Group atacó a un proveedor de pagos de criptomonedas utilizando métodos similares, lo que resultó en una pérdida de 37 millones de dólares. Los atacantes no solo enviaron ofertas de trabajo falsas a los ingenieros, sino que también llevaron a cabo ataques técnicos como ataques de denegación de servicio distribuido y intentaron descifrar contraseñas mediante fuerza bruta.

múltiples incidentes de ataques a intercambios de criptomonedas

Durante el periodo de agosto a octubre de 2020, varias plataformas relacionadas con criptomonedas fueron atacadas:

  • El 24 de agosto, se robó la billetera de un intercambio de criptomonedas en Canadá.
  • El 11 de septiembre, un proyecto sufrió una transferencia ilegal de 400,000 dólares debido a la filtración de su clave privada.
  • El 6 de octubre, se robaron 750,000 dólares en activos criptográficos de la billetera caliente de una plataforma.

Estos fondos robados finalmente se agruparon en la misma dirección y se lavaron a través de una plataforma de mezcla en enero de 2021. Después de múltiples transferencias y conversiones, los fondos fueron enviados finalmente a una dirección de retiro específica.

¿La banda de robo de criptomonedas más audaz de la historia? Análisis detallado de los métodos de blanqueo de capital del grupo de hackers Lazarus

Robo elevado dirigido a individuos

El 14 de diciembre de 2020, el fundador de una plataforma de seguros mutualistas sufrió un ataque a su billetera personal, perdiendo 370,000 NXM tokens (aproximadamente 8.3 millones de dólares). El Hacker transferió e intercambió los fondos robados a través de múltiples direcciones, y parte de los fondos incluso experimentó operaciones entre cadenas. Finalmente, una gran cantidad de fondos fue transferida a una dirección de retiro específica.

Último caso de ataque

En agosto de 2023, dos proyectos diferentes sufrieron ataques de Hacker, con un total de 1524 ETH robados. Estos fondos robados también pasaron por el proceso de Blanqueo de capital en plataformas de mezcla, y finalmente se reunieron en una misma dirección, siendo posteriormente transferidos a una dirección de retiro habitual.

¿La banda de robo de criptomonedas más salvaje de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

Blanqueo de capital modo resumen

A través del análisis de varios incidentes de ataque del Grupo Lazarus, se pueden resumir sus principales métodos de blanqueo de capital:

  1. Transferencia entre cadenas: mover activos robados entre diferentes blockchains, aumentando la dificultad de rastreo.
  2. Uso de mezcladores: Utilizar ampliamente plataformas de mezcla para ocultar el origen de los fondos.
  3. Agrupación de fondos: Concentrar los fondos blanqueados en una dirección específica.
  4. Canales de retiro fijos: Utilizar varias direcciones fijas para realizar la operación de retiro final.
  5. Comercio OTC: intercambiar activos criptográficos por moneda fiduciaria a través de operaciones extrabursátiles.

Los ataques continuos del Grupo Lazarus representan una seria amenaza para la industria Web3. Las agencias relevantes están vigilando de cerca los movimientos de este Hacker, con la esperanza de poder combatir eficazmente este tipo de delitos y ayudar a las víctimas a recuperar los activos robados.

¿La banda de robo de criptomonedas más desenfrenada de la historia? Análisis detallado de la forma en que el hacker Lazarus Group realiza el blanqueo de capital

ETH-5.27%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Compartir
Comentar
0/400
CryptoDouble-O-Sevenvip
· 07-27 19:27
Blanqueo de capital, ¿tan complejo es?
Ver originalesResponder0
NotFinancialAdviservip
· 07-27 13:49
¿Ha pasado algo de nuevo?
Ver originalesResponder0
PebbleHandervip
· 07-27 13:46
El costo de la pesca es bajo y el retorno es alto
Ver originalesResponder0
AlwaysAnonvip
· 07-24 20:10
Ya empezó a mostrar su operación.
Ver originalesResponder0
ProbablyNothingvip
· 07-24 20:09
Robar un poco de dinero y aún así ser tan obvio.
Ver originalesResponder0
FlashLoanPrincevip
· 07-24 19:58
Hacker demasiado fuerte, nadie puede controlarlo.
Ver originalesResponder0
TokenRationEatervip
· 07-24 19:53
¡Un poco nervioso, la seguridad de la Billetera es lo más importante!
Ver originalesResponder0
ContractExplorervip
· 07-24 19:44
Los norcoreanos realmente tienen una trampa para el blanqueo de capital.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)