Recentemente, um relatório confidencial revelou as ações de ataque cibernético em larga escala do grupo de hackers norte-coreano Lazarus Group. Após roubar fundos de uma exchange de ativos de criptografia no ano passado, o grupo lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de moeda virtual.
Os investigadores informaram ao Comité de Sanções do Conselho de Segurança da ONU que estão a investigar 97 ataques cibernéticos suspeitos de hackers norte-coreanos a empresas de moeda virtual entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre estes, está o ataque a uma exchange de moeda virtual no final do ano passado, que resultou no roubo de 147,5 milhões de dólares, tendo a lavagem de dinheiro sido concluída em março deste ano.
Em 2022, os Estados Unidos impuseram sanções àquela plataforma de moeda virtual. No ano seguinte, seus dois cofundadores foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo organizações de crimes cibernéticos relacionadas à Coreia do Norte, o Lazarus Group.
De acordo com uma investigação de um especialista em Ativos de criptografia, o Lazarus Group lavou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, desde sistemas bancários até exchanges de moeda virtual, passando por agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataques, revelando como o Grupo Lazarus implementa esses ataques por meio de estratégias complexas e técnicas.
Ataques de engenharia social e phishing do Grupo Lazarus
De acordo com relatos, o Lazarus já teve como alvo empresas militares e do setor aeroespacial na Europa e no Oriente Médio, publicando anúncios de emprego falsos em plataformas sociais para enganar os funcionários. Eles pediram aos candidatos que descarregassem um PDF contendo um arquivo executável, implementando assim um ataque de phishing.
Este tipo de engenharia social e ataques de phishing utiliza manipulação psicológica para enganar as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou fazer download de arquivos, comprometendo assim a segurança do sistema. O seu malware é capaz de explorar vulnerabilidades nos sistemas das vítimas para roubar informações sensíveis.
Lazarus ainda utilizou métodos semelhantes em uma ação de seis meses contra um fornecedor de pagamentos de ativos de criptografia, resultando no roubo de 37 milhões de dólares da empresa. Durante todo o processo, eles enviaram oportunidades de trabalho falsas para engenheiros, lançaram ataques técnicos de negação de serviço distribuída, e tentaram a quebra de senha por força bruta.
Vários ataques a exchanges de ativos de criptografia
No dia 24 de agosto de 2020, a carteira de uma exchange de Ativos de criptografia canadense foi roubada.
Em 11 de setembro de 2020, um projeto de blockchain sofreu uma violação de segurança devido ao vazamento da chave privada, resultando em transferências não autorizadas de 400 mil dólares em várias carteiras controladas pela equipe.
No dia 6 de outubro de 2020, uma plataforma de troca de ativos de criptografia teve a sua carteira quente invadida devido a uma falha de segurança, resultando na transferência de ativos de criptografia no valor de 750 mil dólares.
No início de 2021, os fundos destes ataques foram reunidos num único endereço. Em seguida, os atacantes enviaram os fundos roubados para determinados endereços através de várias transferências e trocas.
O fundador de uma plataforma de seguros mútuos sofreu um ataque de hacker
No dia 14 de dezembro de 2020, o fundador de uma plataforma de seguros de mutualidade sofreu um ataque de Hacker, resultando numa perda de 370.000 NXM (no valor de cerca de 8,3 milhões de dólares).
Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O Grupo Lazarus realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Parte dos fundos foi transferida para a rede Bitcoin através de uma cadeia cruzada, em seguida, retornou para a rede Ethereum, depois foi confundida através de uma plataforma de mistura, e finalmente enviada para a plataforma de levantamento.
De 16 a 20 de dezembro de 2020, um endereço hacker enviou mais de 2500 ETH para uma certa plataforma de mistura de moedas. Algumas horas depois, outro endereço relacionado começou a realizar operações de retirada.
Hacker através da transferência e troca, moveu parte dos fundos para o endereço de retirada consolidado dos fundos envolvidos em eventos anteriores.
De maio a julho de 2021, o atacante transferiu 11 milhões de USDT para um endereço de depósito de uma certa plataforma.
De fevereiro a março de 2023, os atacantes enviaram 2,77 milhões de USDT para um endereço de depósito de uma determinada plataforma de troca P2P através de um endereço específico.
De abril a junho de 2023, os atacantes enviaram 8 milhões de USDT para outro endereço de depósito através do mesmo endereço.
Análise de eventos de ataque recente
Em agosto de 2023, em dois incidentes diferentes de hackers, um total de 1524 moedas ETH foi transferido para uma plataforma de mistura.
Após transferir ETH para a plataforma de mistura, os fundos foram imediatamente retirados para vários novos endereços. Em 12 de outubro de 2023, os fundos desses endereços foram centralizados em um novo endereço.
Em novembro de 2023, o endereço começou a transferir fundos, que foram enviados para dois endereços de depósito específicos através de intermediários e trocas.
resumo
O Grupo Lazarus, após roubar ativos de criptografia, confunde os fundos principalmente através de operações entre cadeias e utilizando misturadores. Após a confusão, eles retiram os ativos roubados para um endereço-alvo e os enviam para um grupo de endereços fixos para saque. Os ativos de criptografia roubados são geralmente depositados em um endereço de depósito específico e depois trocados por moeda fiduciária através de serviços de negociação fora da bolsa.
Esses ataques em larga escala contínuos representam uma séria ameaça à segurança da indústria Web3. As agências relevantes estão monitorando de perto a dinâmica desse grupo de hackers e trabalhando para rastrear suas maneiras de lavagem de dinheiro, a fim de ajudar os projetos, reguladores e autoridades de aplicação da lei a combater esse tipo de crime e recuperar os ativos roubados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
18 gostos
Recompensa
18
5
Partilhar
Comentar
0/400
MemeCurator
· 07-28 19:21
Entusiasta em compartilhar vários memes e piadas!
Os norte-coreanos também começaram a comer idiotas do mundo crypto?
Ver originalResponder0
DefiPlaybook
· 07-26 20:03
36 bilhões de dólares. Este Cupões de Recorte é muito 6, não é?
Ver originalResponder0
ChainComedian
· 07-26 19:58
Ai, realmente não é muito seguro ficar de olho na cadeia todos os dias.
O grupo de hackers Lazarus roubou 147,5 milhões de dólares em várias ataques a exchanges de encriptação.
Recentemente, um relatório confidencial revelou as ações de ataque cibernético em larga escala do grupo de hackers norte-coreano Lazarus Group. Após roubar fundos de uma exchange de ativos de criptografia no ano passado, o grupo lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de moeda virtual.
Os investigadores informaram ao Comité de Sanções do Conselho de Segurança da ONU que estão a investigar 97 ataques cibernéticos suspeitos de hackers norte-coreanos a empresas de moeda virtual entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre estes, está o ataque a uma exchange de moeda virtual no final do ano passado, que resultou no roubo de 147,5 milhões de dólares, tendo a lavagem de dinheiro sido concluída em março deste ano.
Em 2022, os Estados Unidos impuseram sanções àquela plataforma de moeda virtual. No ano seguinte, seus dois cofundadores foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo organizações de crimes cibernéticos relacionadas à Coreia do Norte, o Lazarus Group.
De acordo com uma investigação de um especialista em Ativos de criptografia, o Lazarus Group lavou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, desde sistemas bancários até exchanges de moeda virtual, passando por agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataques, revelando como o Grupo Lazarus implementa esses ataques por meio de estratégias complexas e técnicas.
Ataques de engenharia social e phishing do Grupo Lazarus
De acordo com relatos, o Lazarus já teve como alvo empresas militares e do setor aeroespacial na Europa e no Oriente Médio, publicando anúncios de emprego falsos em plataformas sociais para enganar os funcionários. Eles pediram aos candidatos que descarregassem um PDF contendo um arquivo executável, implementando assim um ataque de phishing.
Este tipo de engenharia social e ataques de phishing utiliza manipulação psicológica para enganar as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou fazer download de arquivos, comprometendo assim a segurança do sistema. O seu malware é capaz de explorar vulnerabilidades nos sistemas das vítimas para roubar informações sensíveis.
Lazarus ainda utilizou métodos semelhantes em uma ação de seis meses contra um fornecedor de pagamentos de ativos de criptografia, resultando no roubo de 37 milhões de dólares da empresa. Durante todo o processo, eles enviaram oportunidades de trabalho falsas para engenheiros, lançaram ataques técnicos de negação de serviço distribuída, e tentaram a quebra de senha por força bruta.
Vários ataques a exchanges de ativos de criptografia
No dia 24 de agosto de 2020, a carteira de uma exchange de Ativos de criptografia canadense foi roubada.
Em 11 de setembro de 2020, um projeto de blockchain sofreu uma violação de segurança devido ao vazamento da chave privada, resultando em transferências não autorizadas de 400 mil dólares em várias carteiras controladas pela equipe.
No dia 6 de outubro de 2020, uma plataforma de troca de ativos de criptografia teve a sua carteira quente invadida devido a uma falha de segurança, resultando na transferência de ativos de criptografia no valor de 750 mil dólares.
No início de 2021, os fundos destes ataques foram reunidos num único endereço. Em seguida, os atacantes enviaram os fundos roubados para determinados endereços através de várias transferências e trocas.
O fundador de uma plataforma de seguros mútuos sofreu um ataque de hacker
No dia 14 de dezembro de 2020, o fundador de uma plataforma de seguros de mutualidade sofreu um ataque de Hacker, resultando numa perda de 370.000 NXM (no valor de cerca de 8,3 milhões de dólares).
Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O Grupo Lazarus realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Parte dos fundos foi transferida para a rede Bitcoin através de uma cadeia cruzada, em seguida, retornou para a rede Ethereum, depois foi confundida através de uma plataforma de mistura, e finalmente enviada para a plataforma de levantamento.
De 16 a 20 de dezembro de 2020, um endereço hacker enviou mais de 2500 ETH para uma certa plataforma de mistura de moedas. Algumas horas depois, outro endereço relacionado começou a realizar operações de retirada.
Hacker através da transferência e troca, moveu parte dos fundos para o endereço de retirada consolidado dos fundos envolvidos em eventos anteriores.
De maio a julho de 2021, o atacante transferiu 11 milhões de USDT para um endereço de depósito de uma certa plataforma.
De fevereiro a março de 2023, os atacantes enviaram 2,77 milhões de USDT para um endereço de depósito de uma determinada plataforma de troca P2P através de um endereço específico.
De abril a junho de 2023, os atacantes enviaram 8 milhões de USDT para outro endereço de depósito através do mesmo endereço.
Análise de eventos de ataque recente
Em agosto de 2023, em dois incidentes diferentes de hackers, um total de 1524 moedas ETH foi transferido para uma plataforma de mistura.
Após transferir ETH para a plataforma de mistura, os fundos foram imediatamente retirados para vários novos endereços. Em 12 de outubro de 2023, os fundos desses endereços foram centralizados em um novo endereço.
Em novembro de 2023, o endereço começou a transferir fundos, que foram enviados para dois endereços de depósito específicos através de intermediários e trocas.
resumo
O Grupo Lazarus, após roubar ativos de criptografia, confunde os fundos principalmente através de operações entre cadeias e utilizando misturadores. Após a confusão, eles retiram os ativos roubados para um endereço-alvo e os enviam para um grupo de endereços fixos para saque. Os ativos de criptografia roubados são geralmente depositados em um endereço de depósito específico e depois trocados por moeda fiduciária através de serviços de negociação fora da bolsa.
Esses ataques em larga escala contínuos representam uma séria ameaça à segurança da indústria Web3. As agências relevantes estão monitorando de perto a dinâmica desse grupo de hackers e trabalhando para rastrear suas maneiras de lavagem de dinheiro, a fim de ajudar os projetos, reguladores e autoridades de aplicação da lei a combater esse tipo de crime e recuperar os ativos roubados.
Os norte-coreanos também começaram a comer idiotas do mundo crypto?