Le groupe de hackers nord-coréen Lazarus blanchit 200 millions de dollars en cryptoactifs, plusieurs plateformes d'échange deviennent des cibles.

Analyse des activités du groupe de hackers nord-coréen Lazarus Group et de ses méthodes de blanchiment de capitaux

Un rapport confidentiel des Nations Unies révèle qu'une bourse de cryptomonnaie a été attaquée l'année dernière par le Lazarus Group, avec environ 147,5 millions de dollars de fonds volés. En mars de cette année, ces fonds ont été blanchis via une plateforme de cryptomonnaie.

Les observateurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 incidents présumés d'attaques informatiques menées par des hackers nord-coréens contre des entreprises de cryptomonnaie entre 2017 et 2024, impliquant des montants atteignant 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une bourse de cryptomonnaie à la fin de l'année dernière, dont le processus de blanchiment de capitaux a été achevé en mars de cette année.

En 2022, les États-Unis ont imposé des sanctions à une plateforme de cryptomonnaie. L'année suivante, deux cofondateurs de cette plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, impliquant un groupe criminel en ligne lié à la Corée du Nord, le Lazarus Group.

Une enquête menée par un analyste en cryptomonnaie a révélé que le groupe Lazarus a blanchi 200 millions de dollars de cryptomonnaie en monnaie fiduciaire entre août 2020 et octobre 2023.

Le groupe Lazarus est depuis longtemps accusé de mener des attaques informatiques massives et des crimes financiers. Leurs cibles sont variées, incluant des systèmes bancaires, des échanges de cryptomonnaies, des agences gouvernementales et des entreprises privées.

Le gang de vol de cryptomonnaie le plus audacieux de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Attaques d'ingénierie sociale et de phishing du groupe Lazarus

Les médias européens rapportent que Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient en dupant des employés avec de fausses offres d'emploi publiées sur des plateformes sociales. Ils ont demandé aux candidats de télécharger un PDF contenant un fichier exécutable, mettant ainsi en œuvre une attaque par hameçonnage.

Ces attaques d'ingénierie sociale et de phishing tentent d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à exécuter des actions risquées, comme cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités du système des victimes pour voler des informations sensibles.

Lazarus a également utilisé des méthodes similaires pour mener une attaque de six mois contre un fournisseur de paiements en cryptomonnaie, entraînant une perte de 37 millions de dollars pour la société. Tout au long de l'attaque, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques par déni de service distribué et tenté de craquer des mots de passe par force brute.

Le gang de vol de cryptomonnaie le plus audacieux de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Plusieurs attaques contre des échanges de cryptomonnaies

De août à octobre 2020, de nombreuses bourses de cryptomonnaies et projets ont été attaqués :

  • Le 24 août, le portefeuille d'un certain échange de cryptomonnaies au Canada a été volé.
  • Le 11 septembre, un projet a subi un transfert non autorisé de 400 000 dollars en raison de la fuite de la clé privée, affectant plusieurs portefeuilles contrôlés par l'équipe.
  • Le 6 octobre, une autre bourse a vu 750 000 dollars d'actifs cryptographiques volés de son portefeuille chaud en raison d'une faille de sécurité.

Ces fonds volés ont été transférés et obscurcis plusieurs fois, finissant par s'accumuler à certaines adresses spécifiques. Les attaquants ont envoyé des fonds à certaines adresses de dépôt par le biais de plusieurs transferts et échanges.

Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par des hackers

Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été victime d'une attaque de Hacker, entraînant la perte de 370 000 jetons de plateforme, d'une valeur d'environ 8,3 millions de dollars.

Les fonds volés sont transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a effectué des opérations de brouillage, de dispersion et de collecte de fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin par le biais de la chaîne croisée, puis renvoyée sur le réseau Ethereum, avant d'être brouillée via une plateforme de mixage, et enfin envoyée à la plateforme de retrait.

Du 16 au 20 décembre 2020, une adresse de Hacker a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.

De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT vers l'adresse de dépôt d'une plateforme d'échange.

De février à juin 2023, les attaquants ont envoyé plus de 11 millions de USDT à différentes adresses de dépôt via plusieurs adresses.

Le gang de vol de cryptomonnaie le plus audacieux de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Derniers incidents d'attaque

En août 2023, 624 ETH et 900 ETH volés lors de deux attaques ont été transférés vers une certaine plateforme de mixage. Par la suite, ces fonds ont été retirés vers plusieurs adresses spécifiques.

Le 12 octobre 2023, les fonds de ces adresses ont été concentrés sur une nouvelle adresse. En novembre, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à certaines adresses de dépôt par le biais de transferts et de conversions.

Résumé

Le groupe Lazarus, après avoir volé des actifs cryptographiques, obscurcit principalement la provenance des fonds par des opérations inter-chaînes et l'utilisation de mélangeurs. Après cette obscurcissement, ils retirent les actifs volés vers des adresses cibles et les envoient à un groupe d'adresses fixe pour le retrait. Les actifs cryptographiques volés sont généralement déposés sur des adresses de dépôt spécifiques, puis échangés contre des devises fiat par le biais de services de trading de gré à gré.

Face aux attaques continues et massives du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les organismes concernés continuent de surveiller ce hacker et vont suivre de près ses activités et ses méthodes de blanchiment de capitaux, afin d'aider les projets, les régulateurs et les autorités judiciaires à lutter contre ce type de crime et à récupérer les actifs volés.

Le gang de vol de crypto-monnaie le plus fou de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

ETH1.88%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
consensus_failurevip
· 07-18 15:36
36 milliards, tu peux le supporter ? Ka ka.
Voir l'originalRépondre0
ZenChainWalkervip
· 07-17 14:51
Quel grand coup, même les voleurs sont partis à l'ONU.
Voir l'originalRépondre0
SmartContractWorkervip
· 07-16 05:37
pigeons Rekt Hacker fait de l'argent
Voir l'originalRépondre0
NotSatoshivip
· 07-16 05:29
C'est ça la sécurité ? Je rigole.
Voir l'originalRépondre0
NFTHoardervip
· 07-16 05:23
La Corée du Nord se fait prendre pour des cons, c'est trop fort.
Voir l'originalRépondre0
CafeMinorvip
· 07-16 05:11
Ah, il joue vraiment bien avec cette astuce de voler de l'argent.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)