Analyse des méthodes de blanchiment de capitaux du groupe de hackers nord-coréen Lazarus Group
Récemment, un rapport confidentiel des Nations Unies a suscité une large attention. Le rapport indique que le groupe de hackers Lazarus Group a volé des fonds d'une plateforme d'échange de crypto-monnaies l'année dernière et a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées de hackers nord-coréens ciblant des entreprises de cryptomonnaie, survenues entre 2017 et 2024, impliquant des montants atteignant 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme de cryptomonnaie à la fin de l'année dernière, dont les fonds ont été blanchis en mars de cette année.
Il convient de noter qu'une plateforme de mixage de cryptomonnaies a été sanctionnée en 2022, et l'année suivante, deux de ses cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au Lazarus Group.
Selon une enquête menée par des analystes en cryptomonnaie, le groupe Lazarus a converti des cryptomonnaies d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus est depuis longtemps considéré comme le cerveau derrière des cyberattaques et des crimes financiers à grande échelle dans le monde entier. Leurs cibles d'attaque couvrent plusieurs domaines, y compris les systèmes bancaires, les échanges de cryptomonnaies, les agences gouvernementales et les entreprises privées.
Méthodes d'attaque du groupe Lazarus
Ingénierie sociale et attaques par phishing
Le groupe Lazarus a déjà trompé des employés d'entreprises ciblées en publiant de fausses offres d'emploi sur des plateformes de médias sociaux. Ils demandaient aux candidats de télécharger des fichiers PDF contenant du code malveillant, réalisant ainsi des attaques de phishing. Cette méthode a été utilisée pour cibler des entreprises militaires et aérospatiales en Europe et au Moyen-Orient.
Au cours d'une opération de six mois, le groupe Lazarus a attaqué un fournisseur de paiement en cryptomonnaie en utilisant des méthodes similaires, entraînant une perte de 37 millions de dollars pour ce dernier. Les attaquants ont non seulement envoyé de fausses offres d'emploi aux ingénieurs, mais ont également lancé des attaques techniques telles que des attaques par déni de service distribué et ont tenté de brute-forcer des mots de passe.
plusieurs incidents d'attaques de bourses de cryptomonnaies
Entre août et octobre 2020, plusieurs plateformes liées aux cryptomonnaies ont été attaquées :
Le 24 août, un portefeuille d'une plateforme d'échange de cryptomonnaies canadienne a été volé.
Le 11 septembre, un projet a subi le transfert illégal de 400 000 dollars en raison de la fuite de la clé privée.
Le 6 octobre, 750 000 dollars d'actifs cryptographiques ont été volés dans le portefeuille chaud d'une certaine plateforme.
Ces fonds volés ont finalement été regroupés à la même adresse et blanchis via une plateforme de mixage en janvier 2021. Après plusieurs transferts et échanges, les fonds ont finalement été envoyés à une adresse de retrait spécifique.
Vol élevé ciblant les individus
Le 14 décembre 2020, le portefeuille personnel du fondateur d'une plateforme d'assurance mutuelle a été attaqué, entraînant une perte de 370 000 NXM tokens (environ 8,3 millions de dollars). Le hacker a transféré et échangé les fonds volés via plusieurs adresses, une partie des fonds ayant même subi des opérations inter-chaînes. Finalement, une grande quantité de fonds a été transférée vers une adresse de retrait spécifique.
Derniers cas d'attaque
En août 2023, deux projets différents ont été attaqués par des hackers, pour un total de 1524 ETH volés. Ces fonds volés ont également été blanchis via une plateforme de mélange de crypto-monnaies, pour finalement être rassemblés à la même adresse, avant d'être transférés vers une adresse de retrait courante.
Blanchiment de capitaux mode résumé
En analysant plusieurs incidents d'attaque du groupe Lazarus, on peut résumer ses principales méthodes de blanchiment de capitaux :
Transfert inter-chaînes : Transférer des actifs volés entre différentes blockchains, ce qui complique le suivi.
Utiliser un mixeur : Utiliser massivement des plateformes de mixage pour brouiller la provenance des fonds.
Rassemblement des fonds : Concentrer les fonds blanchis à une adresse spécifique.
Canaux de retrait fixes : Utiliser quelques adresses fixes pour effectuer l'opération de retrait finale.
Trading OTC : Échanger des actifs cryptographiques contre des devises fiat par le biais du trading de gré à gré.
Les attaques persistantes du Lazarus Group représentent une menace grave pour l'industrie Web3. Les agences concernées surveillent de près les mouvements de ce hacker afin de pouvoir lutter efficacement contre ce type de criminalité et d'aider les victimes à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
8
Partager
Commentaire
0/400
CryptoDouble-O-Seven
· 07-27 19:27
Le blanchiment de capitaux est devenu si complexe.
Voir l'originalRépondre0
NotFinancialAdviser
· 07-27 13:49
Il y a encore eu un problème, n'est-ce pas?
Voir l'originalRépondre0
PebbleHander
· 07-27 13:46
Coût de pêche faible, gros retour.
Voir l'originalRépondre0
AlwaysAnon
· 07-24 20:10
On recommence à montrer les opérations.
Voir l'originalRépondre0
ProbablyNothing
· 07-24 20:09
Un petit voleur qui cache et révèle des indices.
Voir l'originalRépondre0
FlashLoanPrince
· 07-24 19:58
Hacker trop fort, personne ne peut le contrôler.
Voir l'originalRépondre0
TokenRationEater
· 07-24 19:53
Un peu inquiet, la sécurité du portefeuille est la plus importante !
Voir l'originalRépondre0
ContractExplorer
· 07-24 19:44
Les Nord-Coréens ont vraiment un piège pour le blanchiment de capitaux.
Méthodes de blanchiment de capitaux du groupe Lazarus récemment révélées, suivi de l'afflux de 147,5 millions de dollars.
Analyse des méthodes de blanchiment de capitaux du groupe de hackers nord-coréen Lazarus Group
Récemment, un rapport confidentiel des Nations Unies a suscité une large attention. Le rapport indique que le groupe de hackers Lazarus Group a volé des fonds d'une plateforme d'échange de crypto-monnaies l'année dernière et a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées de hackers nord-coréens ciblant des entreprises de cryptomonnaie, survenues entre 2017 et 2024, impliquant des montants atteignant 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme de cryptomonnaie à la fin de l'année dernière, dont les fonds ont été blanchis en mars de cette année.
Il convient de noter qu'une plateforme de mixage de cryptomonnaies a été sanctionnée en 2022, et l'année suivante, deux de ses cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au Lazarus Group.
Selon une enquête menée par des analystes en cryptomonnaie, le groupe Lazarus a converti des cryptomonnaies d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus est depuis longtemps considéré comme le cerveau derrière des cyberattaques et des crimes financiers à grande échelle dans le monde entier. Leurs cibles d'attaque couvrent plusieurs domaines, y compris les systèmes bancaires, les échanges de cryptomonnaies, les agences gouvernementales et les entreprises privées.
Méthodes d'attaque du groupe Lazarus
Ingénierie sociale et attaques par phishing
Le groupe Lazarus a déjà trompé des employés d'entreprises ciblées en publiant de fausses offres d'emploi sur des plateformes de médias sociaux. Ils demandaient aux candidats de télécharger des fichiers PDF contenant du code malveillant, réalisant ainsi des attaques de phishing. Cette méthode a été utilisée pour cibler des entreprises militaires et aérospatiales en Europe et au Moyen-Orient.
Au cours d'une opération de six mois, le groupe Lazarus a attaqué un fournisseur de paiement en cryptomonnaie en utilisant des méthodes similaires, entraînant une perte de 37 millions de dollars pour ce dernier. Les attaquants ont non seulement envoyé de fausses offres d'emploi aux ingénieurs, mais ont également lancé des attaques techniques telles que des attaques par déni de service distribué et ont tenté de brute-forcer des mots de passe.
plusieurs incidents d'attaques de bourses de cryptomonnaies
Entre août et octobre 2020, plusieurs plateformes liées aux cryptomonnaies ont été attaquées :
Ces fonds volés ont finalement été regroupés à la même adresse et blanchis via une plateforme de mixage en janvier 2021. Après plusieurs transferts et échanges, les fonds ont finalement été envoyés à une adresse de retrait spécifique.
Vol élevé ciblant les individus
Le 14 décembre 2020, le portefeuille personnel du fondateur d'une plateforme d'assurance mutuelle a été attaqué, entraînant une perte de 370 000 NXM tokens (environ 8,3 millions de dollars). Le hacker a transféré et échangé les fonds volés via plusieurs adresses, une partie des fonds ayant même subi des opérations inter-chaînes. Finalement, une grande quantité de fonds a été transférée vers une adresse de retrait spécifique.
Derniers cas d'attaque
En août 2023, deux projets différents ont été attaqués par des hackers, pour un total de 1524 ETH volés. Ces fonds volés ont également été blanchis via une plateforme de mélange de crypto-monnaies, pour finalement être rassemblés à la même adresse, avant d'être transférés vers une adresse de retrait courante.
Blanchiment de capitaux mode résumé
En analysant plusieurs incidents d'attaque du groupe Lazarus, on peut résumer ses principales méthodes de blanchiment de capitaux :
Les attaques persistantes du Lazarus Group représentent une menace grave pour l'industrie Web3. Les agences concernées surveillent de près les mouvements de ce hacker afin de pouvoir lutter efficacement contre ce type de criminalité et d'aider les victimes à récupérer les actifs volés.