最近、国連内部の報告書が北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。報告によると、同組織は昨年、デジタル資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネープラットフォームを利用して1.475億ドルを洗浄しました。国連安全保障理事会の制裁委員会の監察官は、2017年から2024年にかけて発生した97件の疑わしい北朝鮮ハッカーによるバイタルマネー企業へのネットワーク攻撃を調査しています。被害額は最大360億ドルに上ります。その中には、昨年末のあるバイタルマネー取引所への攻撃が含まれており、1.475億ドルの損失をもたらし、その後、今年3月にマネーロンダリングプロセスが完了しました。2022年、アメリカはそのバイタルマネー取引所に制裁を課しました。翌年、プラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupとの取引を含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。デジタル通貨調査専門家の研究によれば、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨に換金しました。ラザルスグループは長い間、世界的な大規模なサイバー攻撃および金融犯罪の主要な実行者と見なされてきました。彼らのターゲットは銀行システム、暗号通貨取引所、政府機関、民間企業など多岐にわたります。以下では、いくつかの典型的なケースを通じて、ラザルスグループがどのようにその複雑な戦略と技術を利用してこれらの驚くべき攻撃を成功させたのかを深く分析します。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)### Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃欧州のメディアによると、Lazarusは欧州および中東の軍事および航空宇宙会社を攻撃対象としていました。彼らはソーシャルプラットフォーム上に偽の求人広告を掲載し、従業員を誘導して悪意のある実行ファイルを含むPDF文書をダウンロードさせ、フィッシング攻撃を行いました。この社会工学とフィッシング攻撃は、心理的操作を利用して、被害者が警戒を緩め、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させることを目的としており、システムの安全性を脅かす。彼らのマルウェアは、被害者のシステムにおける脆弱性を標的に攻撃し、機密情報を盗むことができます。ある暗号通貨決済プロバイダーに対する6か月間の攻撃において、ラザルスは同様の手法を用いました。彼らはエンジニアに偽の求人情報を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試み、最終的にそのプロバイダーは3700万ドルの損失を被りました。### 暗号通貨取引所への複数の攻撃2020年8月24日、カナダのある暗号通貨取引所のウォレットがハッキングされました。2020年9月11日、プライベートキーの漏洩により、あるプロジェクトチームが管理する複数のウォレットで40万ドルの無許可送金が発生しました。2020年10月6日、ある暗号通貨取引所がセキュリティの脆弱性により、ホットウォレットから無許可で75万ドル相当のデジタル資産が移転されました。これらの攻撃事件の資金は2021年初頭に同じアドレスに集められました。その後、攻撃者は何度も転送と交換を行い、盗まれた資金をいくつかの出金アドレスに送信しました。### ある互助保険プラットフォームの創設者がハッカーの攻撃を受けた2020年12月14日、ある相互保険プラットフォームの創業者の個人アカウントが37万NXM(約830万ドル)を盗まれました。盗まれた資金が複数のアドレス間で移動され、他の資産に交換されました。Lazarus Groupはこれらのアドレスを使用して資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動され、再びイーサリアムネットワークに戻され、その後ミキシングプラットフォームを通じて混乱され、最終的に出金プラットフォームに送信されました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)2020年12月16日から20日の間に、1つの関与したアドレスが2500ETH以上をある混合プラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。ハッカーは複数回の移転と交換を通じて、一部の資金を以前の事件で使用された資金の集約引き出しアドレスに移しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。2023年2月から3月および4月から6月にかけて、攻撃者は中間アドレスを介して、それぞれ277万USDTと840万USDTを異なる出金取引所の入金アドレスに送信しました。### 最新の攻撃イベントの分析2023年8月、2件の異なるハッカー攻撃事件で、それぞれ624枚と900枚の盗まれたETHがある混合通貨プラットフォームに移動されました。ETHを混合通貨プラットフォームに移動した後、資金は直ちに複数の新しいアドレスに引き出されました。2023年10月12日、これらのアドレスの資金は再び集中して新しいアドレスに移動されました。2023年11月、このアドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を複数の出金プラットフォームの入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)###概要Lazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金を混乱させます。混乱した後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたいくつかのアドレス群に送信して出金操作を行います。盗まれた暗号資産は通常、特定の出金プラットフォームの預金アドレスに預けられ、その後、OTCサービスを通じて暗号資産を法定通貨に交換します。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)Lazarus Groupによる持続的かつ大規模な攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。業界の関係者は協力を強化し、こうした複雑なサイバー犯罪行為に対処するためにセキュリティ防護能力を継続的に向上させる必要があります。
国連の報告は、Lazarus Groupが2023年にマネーロンダリングした1.475億ドルを明らかにした。
最近、国連内部の報告書が北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。報告によると、同組織は昨年、デジタル資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネープラットフォームを利用して1.475億ドルを洗浄しました。
国連安全保障理事会の制裁委員会の監察官は、2017年から2024年にかけて発生した97件の疑わしい北朝鮮ハッカーによるバイタルマネー企業へのネットワーク攻撃を調査しています。被害額は最大360億ドルに上ります。その中には、昨年末のあるバイタルマネー取引所への攻撃が含まれており、1.475億ドルの損失をもたらし、その後、今年3月にマネーロンダリングプロセスが完了しました。
2022年、アメリカはそのバイタルマネー取引所に制裁を課しました。翌年、プラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupとの取引を含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。
デジタル通貨調査専門家の研究によれば、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨に換金しました。
ラザルスグループは長い間、世界的な大規模なサイバー攻撃および金融犯罪の主要な実行者と見なされてきました。彼らのターゲットは銀行システム、暗号通貨取引所、政府機関、民間企業など多岐にわたります。以下では、いくつかの典型的なケースを通じて、ラザルスグループがどのようにその複雑な戦略と技術を利用してこれらの驚くべき攻撃を成功させたのかを深く分析します。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
欧州のメディアによると、Lazarusは欧州および中東の軍事および航空宇宙会社を攻撃対象としていました。彼らはソーシャルプラットフォーム上に偽の求人広告を掲載し、従業員を誘導して悪意のある実行ファイルを含むPDF文書をダウンロードさせ、フィッシング攻撃を行いました。
この社会工学とフィッシング攻撃は、心理的操作を利用して、被害者が警戒を緩め、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させることを目的としており、システムの安全性を脅かす。
彼らのマルウェアは、被害者のシステムにおける脆弱性を標的に攻撃し、機密情報を盗むことができます。
ある暗号通貨決済プロバイダーに対する6か月間の攻撃において、ラザルスは同様の手法を用いました。彼らはエンジニアに偽の求人情報を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試み、最終的にそのプロバイダーは3700万ドルの損失を被りました。
暗号通貨取引所への複数の攻撃
2020年8月24日、カナダのある暗号通貨取引所のウォレットがハッキングされました。
2020年9月11日、プライベートキーの漏洩により、あるプロジェクトチームが管理する複数のウォレットで40万ドルの無許可送金が発生しました。
2020年10月6日、ある暗号通貨取引所がセキュリティの脆弱性により、ホットウォレットから無許可で75万ドル相当のデジタル資産が移転されました。
これらの攻撃事件の資金は2021年初頭に同じアドレスに集められました。その後、攻撃者は何度も転送と交換を行い、盗まれた資金をいくつかの出金アドレスに送信しました。
ある互助保険プラットフォームの創設者がハッカーの攻撃を受けた
2020年12月14日、ある相互保険プラットフォームの創業者の個人アカウントが37万NXM(約830万ドル)を盗まれました。
盗まれた資金が複数のアドレス間で移動され、他の資産に交換されました。Lazarus Groupはこれらのアドレスを使用して資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動され、再びイーサリアムネットワークに戻され、その後ミキシングプラットフォームを通じて混乱され、最終的に出金プラットフォームに送信されました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
2020年12月16日から20日の間に、1つの関与したアドレスが2500ETH以上をある混合プラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。
ハッカーは複数回の移転と交換を通じて、一部の資金を以前の事件で使用された資金の集約引き出しアドレスに移しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。
2023年2月から3月および4月から6月にかけて、攻撃者は中間アドレスを介して、それぞれ277万USDTと840万USDTを異なる出金取引所の入金アドレスに送信しました。
最新の攻撃イベントの分析
2023年8月、2件の異なるハッカー攻撃事件で、それぞれ624枚と900枚の盗まれたETHがある混合通貨プラットフォームに移動されました。
ETHを混合通貨プラットフォームに移動した後、資金は直ちに複数の新しいアドレスに引き出されました。2023年10月12日、これらのアドレスの資金は再び集中して新しいアドレスに移動されました。
2023年11月、このアドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を複数の出金プラットフォームの入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
###概要
Lazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金を混乱させます。混乱した後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたいくつかのアドレス群に送信して出金操作を行います。盗まれた暗号資産は通常、特定の出金プラットフォームの預金アドレスに預けられ、その後、OTCサービスを通じて暗号資産を法定通貨に交換します。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupによる持続的かつ大規模な攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。業界の関係者は協力を強化し、こうした複雑なサイバー犯罪行為に対処するためにセキュリティ防護能力を継続的に向上させる必要があります。