Recientemente, un informe confidencial reveló la gran operación de ciberataques del grupo de hackers de Corea del Norte, Lazarus Group. Después de robar fondos de un intercambio de criptomonedas el año pasado, el grupo blanqueó 147.5 millones de dólares en marzo de este año a través de una plataforma de dinero virtual.
Los investigadores informaron al Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas que están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra compañías de Activos Cripto que ocurrieron entre 2017 y 2024, involucrando un monto aproximado de 3,6 mil millones de dólares. Esto incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en el robo de 147,5 millones de dólares y que se completó el blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de Dinero virtual. Al año siguiente, dos de sus cofundadores fueron acusados de ayudar a blanquear más de 1.000 millones de dólares, incluidos los relacionados con el grupo de ciberdelincuencia Lazarus Group ligado a Corea del Norte.
Según una investigación de un experto en Activos Cripto, el Lazarus Group blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, desde sistemas bancarios hasta intercambios de encriptación, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos típicos de ataque, revelando cómo el Grupo Lazarus implementa estos ataques a través de estrategias y técnicas complejas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según informes, Lazarus ha tenido como objetivo a empresas militares y aeroespaciales en Europa y el Medio Oriente, publicando anuncios de empleo falsos en plataformas sociales para engañar a los empleados. Ellos solicitaban a los solicitantes que descargaran un PDF que contenía un archivo ejecutable, llevando a cabo así ataques de phishing.
Este tipo de ingeniería social y ataques de phishing utilizan la manipulación psicológica para engañar a las víctimas y hacer que bajen la guardia, ejecutando operaciones peligrosas como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema. Su malware puede aprovechar las vulnerabilidades en los sistemas de las víctimas para robar información sensible.
Lazarus aún está utilizando métodos similares en una operación de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares de la empresa. Durante todo el proceso, enviaron ofertas de trabajo falsas a ingenieros, iniciaron ataques técnicos de denegación de servicio distribuido, e intentaron romper contraseñas por fuerza bruta.
múltiples ataques a plataformas de Activos Cripto
El 24 de agosto de 2020, se robó la billetera de un intercambio de criptomonedas canadiense.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una filtración de claves privadas, lo que provocó transferencias no autorizadas de 400,000 dólares en múltiples billeteras controladas por el equipo.
El 6 de octubre de 2020, el monedero caliente de una plataforma de intercambio de encriptación fue hackeado debido a una vulnerabilidad de seguridad, y activos encriptados por un valor de 750,000 dólares fueron transferidos.
A principios de 2021, los fondos de estos ataques se agruparon en una misma dirección. Posteriormente, los hackers enviaron los fondos robados a algunas direcciones específicas a través de múltiples transferencias e intercambios.
El fundador de una plataforma de seguros mutuos fue atacado por un Hacker
El 14 de diciembre de 2020, el fundador de una plataforma de seguro mutuo sufrió un ataque de un Hacker, perdiendo 370,000 NXM (valorados en aproximadamente 8.3 millones de dólares).
Los fondos robados se transfieren entre múltiples direcciones y se convierten en otros activos. El Grupo Lazarus realizó operaciones de confusión, dispersión y consolidación de fondos a través de estas direcciones. Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum, y después se confudió a través de una plataforma de mezcla, antes de ser enviados a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una dirección de Hacker envió más de 2500 ETH a una plataforma de mezcla de monedas. Unas horas después, otra dirección relacionada comenzó las operaciones de retiro.
El Hacker, a través de la transferencia y el intercambio, transfirió parte de los fondos a la dirección de retiro consolidada involucrada en eventos anteriores.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio.
De febrero a marzo de 2023, los atacantes enviaron 2,77 millones de USDT a la dirección de depósito de una determinada plataforma de intercambio P2P a través de una dirección específica.
De abril a junio de 2023, el atacante envió 8.4 millones de USDT a otra dirección de depósito a través de la misma dirección.
Análisis de eventos de ataque recientes
En agosto de 2023, un total de 1524 ETH robados fueron transferidos a una plataforma de mezcla en dos incidentes de hackeo diferentes.
Después de transferir ETH a la plataforma de mezcla, los fondos fueron retirados inmediatamente a múltiples nuevas direcciones. El 12 de octubre de 2023, los fondos de estas direcciones fueron concentrados en una nueva dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, que finalmente se enviaron a dos direcciones de depósito específicas a través de intermediarios y cambios.
resumen
El Grupo Lazarus, después de robar activos cripto, principalmente realiza operaciones entre cadenas y utiliza mezcladores para confundir los fondos. Después de la confusión, extraen los activos robados a direcciones objetivo y los envían a un grupo de direcciones fijas para su retiro. Los activos cripto robados suelen ser depositados en direcciones específicas y luego se intercambian por dinero fiat a través de servicios de negociación extrabursátil.
Estos ataques masivos continuos representan una grave amenaza de seguridad para la industria Web3. Las agencias relevantes están monitoreando de cerca las actividades de este grupo de hackers y trabajando para rastrear sus métodos de blanqueo de capital, con el fin de ayudar a los proyectos, reguladores y agencias de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
18 me gusta
Recompensa
18
5
Compartir
Comentar
0/400
MemeCurator
· 07-28 19:21
¡Apasionado por compartir todo tipo de memes y chistes!
¿Los norcoreanos también han comenzado a comer tontos del mundo Cripto?
Ver originalesResponder0
DefiPlaybook
· 07-26 20:03
36 mil millones de dólares. Estos cupones de clip están demasiado bien.
Ver originalesResponder0
ChainComedian
· 07-26 19:58
Ay, estar mirando la cadena todos los días realmente no es muy seguro.
La organización hacker Lazarus robó 147.5 millones de dólares y atacó múltiples intercambios de encriptación.
Recientemente, un informe confidencial reveló la gran operación de ciberataques del grupo de hackers de Corea del Norte, Lazarus Group. Después de robar fondos de un intercambio de criptomonedas el año pasado, el grupo blanqueó 147.5 millones de dólares en marzo de este año a través de una plataforma de dinero virtual.
Los investigadores informaron al Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas que están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra compañías de Activos Cripto que ocurrieron entre 2017 y 2024, involucrando un monto aproximado de 3,6 mil millones de dólares. Esto incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que resultó en el robo de 147,5 millones de dólares y que se completó el blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de Dinero virtual. Al año siguiente, dos de sus cofundadores fueron acusados de ayudar a blanquear más de 1.000 millones de dólares, incluidos los relacionados con el grupo de ciberdelincuencia Lazarus Group ligado a Corea del Norte.
Según una investigación de un experto en Activos Cripto, el Lazarus Group blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, desde sistemas bancarios hasta intercambios de encriptación, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos típicos de ataque, revelando cómo el Grupo Lazarus implementa estos ataques a través de estrategias y técnicas complejas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según informes, Lazarus ha tenido como objetivo a empresas militares y aeroespaciales en Europa y el Medio Oriente, publicando anuncios de empleo falsos en plataformas sociales para engañar a los empleados. Ellos solicitaban a los solicitantes que descargaran un PDF que contenía un archivo ejecutable, llevando a cabo así ataques de phishing.
Este tipo de ingeniería social y ataques de phishing utilizan la manipulación psicológica para engañar a las víctimas y hacer que bajen la guardia, ejecutando operaciones peligrosas como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema. Su malware puede aprovechar las vulnerabilidades en los sistemas de las víctimas para robar información sensible.
Lazarus aún está utilizando métodos similares en una operación de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares de la empresa. Durante todo el proceso, enviaron ofertas de trabajo falsas a ingenieros, iniciaron ataques técnicos de denegación de servicio distribuido, e intentaron romper contraseñas por fuerza bruta.
múltiples ataques a plataformas de Activos Cripto
El 24 de agosto de 2020, se robó la billetera de un intercambio de criptomonedas canadiense.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una filtración de claves privadas, lo que provocó transferencias no autorizadas de 400,000 dólares en múltiples billeteras controladas por el equipo.
El 6 de octubre de 2020, el monedero caliente de una plataforma de intercambio de encriptación fue hackeado debido a una vulnerabilidad de seguridad, y activos encriptados por un valor de 750,000 dólares fueron transferidos.
A principios de 2021, los fondos de estos ataques se agruparon en una misma dirección. Posteriormente, los hackers enviaron los fondos robados a algunas direcciones específicas a través de múltiples transferencias e intercambios.
El fundador de una plataforma de seguros mutuos fue atacado por un Hacker
El 14 de diciembre de 2020, el fundador de una plataforma de seguro mutuo sufrió un ataque de un Hacker, perdiendo 370,000 NXM (valorados en aproximadamente 8.3 millones de dólares).
Los fondos robados se transfieren entre múltiples direcciones y se convierten en otros activos. El Grupo Lazarus realizó operaciones de confusión, dispersión y consolidación de fondos a través de estas direcciones. Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum, y después se confudió a través de una plataforma de mezcla, antes de ser enviados a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una dirección de Hacker envió más de 2500 ETH a una plataforma de mezcla de monedas. Unas horas después, otra dirección relacionada comenzó las operaciones de retiro.
El Hacker, a través de la transferencia y el intercambio, transfirió parte de los fondos a la dirección de retiro consolidada involucrada en eventos anteriores.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio.
De febrero a marzo de 2023, los atacantes enviaron 2,77 millones de USDT a la dirección de depósito de una determinada plataforma de intercambio P2P a través de una dirección específica.
De abril a junio de 2023, el atacante envió 8.4 millones de USDT a otra dirección de depósito a través de la misma dirección.
Análisis de eventos de ataque recientes
En agosto de 2023, un total de 1524 ETH robados fueron transferidos a una plataforma de mezcla en dos incidentes de hackeo diferentes.
Después de transferir ETH a la plataforma de mezcla, los fondos fueron retirados inmediatamente a múltiples nuevas direcciones. El 12 de octubre de 2023, los fondos de estas direcciones fueron concentrados en una nueva dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, que finalmente se enviaron a dos direcciones de depósito específicas a través de intermediarios y cambios.
resumen
El Grupo Lazarus, después de robar activos cripto, principalmente realiza operaciones entre cadenas y utiliza mezcladores para confundir los fondos. Después de la confusión, extraen los activos robados a direcciones objetivo y los envían a un grupo de direcciones fijas para su retiro. Los activos cripto robados suelen ser depositados en direcciones específicas y luego se intercambian por dinero fiat a través de servicios de negociación extrabursátil.
Estos ataques masivos continuos representan una grave amenaza de seguridad para la industria Web3. Las agencias relevantes están monitoreando de cerca las actividades de este grupo de hackers y trabajando para rastrear sus métodos de blanqueo de capital, con el fin de ayudar a los proyectos, reguladores y agencias de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.
¿Los norcoreanos también han comenzado a comer tontos del mundo Cripto?