Recientemente, un informe interno conjunto reveló las últimas actividades del grupo de hackers norcoreano Lazarus Group. Se informa que esta organización, tras robar fondos de un intercambio de activos digitales el año pasado, utilizó una plataforma de dinero virtual para lavar 147.5 millones de dólares en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de dinero virtual, ocurridos entre 2017 y 2024, con un monto total de hasta 3.600 millones de dólares. Esto incluye un ataque a un intercambio de criptomonedas a finales del año pasado, que resultó en una pérdida de 147,5 millones de dólares, y que posteriormente completó el proceso de lavado de dinero en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de dinero virtual. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluyendo transacciones con el grupo de ciberdelincuencia Lazarus Group, relacionado con Corea del Norte.
Según la investigación de expertos en dinero virtual, el grupo Lazarus convirtió 200 millones de dólares en criptomonedas a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido considerado durante mucho tiempo como uno de los principales perpetradores de ataques cibernéticos a gran escala y delitos financieros a nivel mundial. Sus objetivos abarcan múltiples sectores, incluidos los sistemas bancarios, intercambios de dinero virtual, agencias gubernamentales y empresas privadas. A continuación, se analizarán en profundidad varios casos representativos de cómo el Grupo Lazarus utiliza sus complejas estrategias y técnicas para llevar a cabo estos asombrosos ataques con éxito.
ataques de ingeniería social y phishing del Grupo Lazarus
Según medios europeos, Lazarus ha tenido como objetivos de ataque a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para atraer a empleados a descargar documentos PDF que contenían archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.
Este tipo de ingeniería social y ataques de phishing están diseñados para aprovechar la manipulación psicológica, induciendo a las víctimas a bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema.
Su malware puede atacar vulnerabilidades en los sistemas de las víctimas para robar información sensible.
En un ataque de seis meses contra un proveedor de pagos de criptomonedas, Lazarus utilizó un enfoque similar. Enviaron ofertas de trabajo falsas a ingenieros, al mismo tiempo que lanzaron ataques técnicos como ataques de denegación de servicio distribuido, e intentaron descifrar contraseñas mediante fuerza bruta, lo que finalmente llevó a la pérdida de 37 millones de dólares por parte del proveedor.
múltiples incidentes de ataque a intercambios de criptomonedas
El 24 de agosto de 2020, una billetera de un intercambio de criptomonedas en Canadá fue hackeada.
El 11 de septiembre de 2020, debido a la filtración de la clave privada, se produjeron transferencias no autorizadas por un total de 400,000 dólares en varias carteras controladas por el equipo de un proyecto.
El 6 de octubre de 2020, una plataforma de intercambio de criptomonedas transfirió sin autorización activos digitales por valor de 750,000 dólares debido a una vulnerabilidad de seguridad en su billetera caliente.
Estos incidentes de ataque concentraron sus fondos en la misma dirección a principios de 2021. Posteriormente, los atacantes enviaron los fondos robados a ciertas direcciones de retiro mediante múltiples transferencias e intercambios.
El fundador de una plataforma de seguros mutualistas fue atacado por un Hacker
El 14 de diciembre de 2020, la cuenta personal del fundador de una plataforma de mutualidad fue hackeada y se robaron 370,000 NXM (aproximadamente 8.3 millones de dólares).
Los fondos robados se transfirieron entre varias direcciones y se cambiaron por otros activos. El Grupo Lazarus realizó operaciones de confusión, dispersión y agregación de fondos a través de estas direcciones. Parte de los fondos fueron transferidos a través de cadenas a la red de Bitcoin, luego regresaron a la red de Ethereum y, después, se mezclaron a través de una plataforma de mezcla, y finalmente se enviaron a una plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una de las direcciones involucradas envió más de 2500ETH a una plataforma de mezcla de monedas. Unas horas más tarde, otra dirección relacionada comenzó a realizar operaciones de retiro.
Hacker a través de múltiples transferencias y conversiones, trasladó parte de los fondos a la dirección de retiro de fondos consolidada utilizada en eventos anteriores.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a una dirección de depósito de un intercambio.
De febrero a marzo y de abril a junio de 2023, los atacantes enviaron 2,77 millones de USDT y 8,4 millones de USDT a diferentes direcciones de depósito en plataformas de retiro a través de direcciones intermedias.
Análisis del último incidente de ataque
En agosto de 2023, en dos incidentes diferentes de ataque de Hacker, se transfirieron 624 y 900 ETH robados a una plataforma de mezcla de monedas.
Después de transferir ETH a la plataforma de mezcla de monedas, los fondos se retiraron inmediatamente a varias nuevas direcciones. El 12 de octubre de 2023, los fondos de estas direcciones se concentraron y se transfirieron a una nueva dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, y finalmente, a través de transferencias y conversiones, envió los fondos a las direcciones de depósito de múltiples plataformas de retiro.
resumen
El Grupo Lazarus, después de robar activos digitales, principalmente utiliza operaciones entre cadenas y mezcladores para ocultar fondos. Después de la confusión, extraen los activos robados a direcciones objetivo y los envían a un grupo fijo de direcciones para realizar operaciones de retiro. Los activos digitales robados suelen depositarse en direcciones de depósito de plataformas de retiro específicas y luego se intercambian por dinero fiat a través de servicios de comercio extrabursátil.
Frente a los ataques continuos y a gran escala del Lazarus Group, la industria Web3 enfrenta graves desafíos de seguridad. Las partes involucradas en la industria necesitan fortalecer la colaboración y mejorar continuamente la capacidad de protección de seguridad para hacer frente a este tipo de conductas delictivas cibernéticas complejas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
24 me gusta
Recompensa
24
7
Compartir
Comentar
0/400
LiquidatorFlash
· hace16h
La vulnerabilidad de protección es mortal en 15 segundos, el indicador de crisis está superando el umbral.
Ver originalesResponder0
MetaDreamer
· hace23h
¡No es poca cosa, ha ganado mucho!
Ver originalesResponder0
UncleLiquidation
· 07-29 17:15
Hasta robar monedas... realmente tiene habilidad.
Ver originalesResponder0
MetaverseVagabond
· 07-29 01:40
La tecnología es demasiado fuerte, hay demasiados canales.
Ver originalesResponder0
DeFiCaffeinator
· 07-29 01:40
Los estadounidenses tampoco tienen solución.
Ver originalesResponder0
MoneyBurnerSociety
· 07-29 01:30
Totalmente menos que lo que perdí en la liquidación de contratos...
El informe de la ONU revela que el Lazarus Group blanqueó 147.5 millones de dólares en 2023.
Recientemente, un informe interno conjunto reveló las últimas actividades del grupo de hackers norcoreano Lazarus Group. Se informa que esta organización, tras robar fondos de un intercambio de activos digitales el año pasado, utilizó una plataforma de dinero virtual para lavar 147.5 millones de dólares en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de dinero virtual, ocurridos entre 2017 y 2024, con un monto total de hasta 3.600 millones de dólares. Esto incluye un ataque a un intercambio de criptomonedas a finales del año pasado, que resultó en una pérdida de 147,5 millones de dólares, y que posteriormente completó el proceso de lavado de dinero en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de dinero virtual. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluyendo transacciones con el grupo de ciberdelincuencia Lazarus Group, relacionado con Corea del Norte.
Según la investigación de expertos en dinero virtual, el grupo Lazarus convirtió 200 millones de dólares en criptomonedas a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido considerado durante mucho tiempo como uno de los principales perpetradores de ataques cibernéticos a gran escala y delitos financieros a nivel mundial. Sus objetivos abarcan múltiples sectores, incluidos los sistemas bancarios, intercambios de dinero virtual, agencias gubernamentales y empresas privadas. A continuación, se analizarán en profundidad varios casos representativos de cómo el Grupo Lazarus utiliza sus complejas estrategias y técnicas para llevar a cabo estos asombrosos ataques con éxito.
ataques de ingeniería social y phishing del Grupo Lazarus
Según medios europeos, Lazarus ha tenido como objetivos de ataque a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para atraer a empleados a descargar documentos PDF que contenían archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.
Este tipo de ingeniería social y ataques de phishing están diseñados para aprovechar la manipulación psicológica, induciendo a las víctimas a bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema.
Su malware puede atacar vulnerabilidades en los sistemas de las víctimas para robar información sensible.
En un ataque de seis meses contra un proveedor de pagos de criptomonedas, Lazarus utilizó un enfoque similar. Enviaron ofertas de trabajo falsas a ingenieros, al mismo tiempo que lanzaron ataques técnicos como ataques de denegación de servicio distribuido, e intentaron descifrar contraseñas mediante fuerza bruta, lo que finalmente llevó a la pérdida de 37 millones de dólares por parte del proveedor.
múltiples incidentes de ataque a intercambios de criptomonedas
El 24 de agosto de 2020, una billetera de un intercambio de criptomonedas en Canadá fue hackeada.
El 11 de septiembre de 2020, debido a la filtración de la clave privada, se produjeron transferencias no autorizadas por un total de 400,000 dólares en varias carteras controladas por el equipo de un proyecto.
El 6 de octubre de 2020, una plataforma de intercambio de criptomonedas transfirió sin autorización activos digitales por valor de 750,000 dólares debido a una vulnerabilidad de seguridad en su billetera caliente.
Estos incidentes de ataque concentraron sus fondos en la misma dirección a principios de 2021. Posteriormente, los atacantes enviaron los fondos robados a ciertas direcciones de retiro mediante múltiples transferencias e intercambios.
El fundador de una plataforma de seguros mutualistas fue atacado por un Hacker
El 14 de diciembre de 2020, la cuenta personal del fundador de una plataforma de mutualidad fue hackeada y se robaron 370,000 NXM (aproximadamente 8.3 millones de dólares).
Los fondos robados se transfirieron entre varias direcciones y se cambiaron por otros activos. El Grupo Lazarus realizó operaciones de confusión, dispersión y agregación de fondos a través de estas direcciones. Parte de los fondos fueron transferidos a través de cadenas a la red de Bitcoin, luego regresaron a la red de Ethereum y, después, se mezclaron a través de una plataforma de mezcla, y finalmente se enviaron a una plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una de las direcciones involucradas envió más de 2500ETH a una plataforma de mezcla de monedas. Unas horas más tarde, otra dirección relacionada comenzó a realizar operaciones de retiro.
Hacker a través de múltiples transferencias y conversiones, trasladó parte de los fondos a la dirección de retiro de fondos consolidada utilizada en eventos anteriores.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a una dirección de depósito de un intercambio.
De febrero a marzo y de abril a junio de 2023, los atacantes enviaron 2,77 millones de USDT y 8,4 millones de USDT a diferentes direcciones de depósito en plataformas de retiro a través de direcciones intermedias.
Análisis del último incidente de ataque
En agosto de 2023, en dos incidentes diferentes de ataque de Hacker, se transfirieron 624 y 900 ETH robados a una plataforma de mezcla de monedas.
Después de transferir ETH a la plataforma de mezcla de monedas, los fondos se retiraron inmediatamente a varias nuevas direcciones. El 12 de octubre de 2023, los fondos de estas direcciones se concentraron y se transfirieron a una nueva dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, y finalmente, a través de transferencias y conversiones, envió los fondos a las direcciones de depósito de múltiples plataformas de retiro.
resumen
El Grupo Lazarus, después de robar activos digitales, principalmente utiliza operaciones entre cadenas y mezcladores para ocultar fondos. Después de la confusión, extraen los activos robados a direcciones objetivo y los envían a un grupo fijo de direcciones para realizar operaciones de retiro. Los activos digitales robados suelen depositarse en direcciones de depósito de plataformas de retiro específicas y luego se intercambian por dinero fiat a través de servicios de comercio extrabursátil.
Frente a los ataques continuos y a gran escala del Lazarus Group, la industria Web3 enfrenta graves desafíos de seguridad. Las partes involucradas en la industria necesitan fortalecer la colaboración y mejorar continuamente la capacidad de protección de seguridad para hacer frente a este tipo de conductas delictivas cibernéticas complejas.