Análise dos ataques cibernéticos e das técnicas de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group
Um relatório confidencial da ONU revelou que no ano passado uma exchange de criptomoedas foi atacada pelo Lazarus Group, resultando no roubo de 147,5 milhões de dólares. Em março deste ano, esses fundos foram lavados através de uma plataforma de moeda virtual.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 supostos ataques cibernéticos de hackers da Coreia do Norte a empresas de criptomoedas, ocorridos entre 2017 e 2024, envolvendo cerca de 3,6 bilhões de dólares. Isso inclui um roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma bolsa de criptomoedas, cujo processo de lavagem de dinheiro foi concluído em março deste ano.
Em 2022, um país impôs sanções à plataforma de criptomoedas. No ano seguinte, dois cofundadores da plataforma foram acusados de auxiliar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo fundos do grupo criminoso cibernético Lazarus Group, relacionado à Coreia do Norte.
De acordo com uma pesquisa de especialistas em criptomoedas, o Lazarus Group lavou 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, abrangendo vários setores, incluindo sistemas bancários, exchanges de criptomoedas, agências governamentais e empresas privadas.
Métodos de ataque do Lazarus Group
Engenharia social e ataques de phishing
O Lazarus Group já teve como alvo empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando candidatos a emprego para baixar PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing. Este método também foi utilizado em ataques a provedores de pagamentos em criptomoeda, resultando em perdas de 37 milhões de dólares.
Vários ataques a exchanges de criptomoedas
Entre agosto e outubro de 2020, várias exchanges de criptomoedas e projetos foram atacados:
No dia 24 de agosto, a carteira de uma exchange de criptomoedas canadense foi roubada.
No dia 11 de setembro, um projeto sofreu uma transferência não autorizada de 400 mil dólares devido ao vazamento da chave privada.
No dia 6 de outubro, ativos criptográficos no valor de 750.000 dólares foram transferidos ilegalmente da carteira quente de uma plataforma de negociação.
Esses fundos roubados foram transferidos e ofuscados várias vezes, e, finalmente, retirados através de certos endereços específicos.
Ataques de alto valor direcionados a indivíduos
No dia 14 de dezembro de 2020, o fundador de uma plataforma de seguros mutualistas sofreu um ataque de Hacker, resultando na perda de 370.000 tokens NXM, no valor de cerca de 8,3 milhões de dólares. O atacante, através de uma série de operações complexas, incluindo transferência entre cadeias, mistura de moedas e múltiplas transferências, acabou por transferir os fundos para um endereço de retirada específico.
Últimos casos de ataque
Em agosto de 2023, ocorreram dois ataques significativos:
Um projeto DeFi foi atacado, 624 ETH foram roubados.
Outro projeto de criptomoeda foi atacado, 900 ETH foram roubados.
Esses fundos roubados foram ofuscados e transferidos, e finalmente também foram enviados para endereços de retirada semelhantes.
Métodos de lavagem de dinheiro do Lazarus Group
O processo de lavagem de dinheiro do Lazarus Group geralmente segue o seguinte padrão:
Confusão de fundos: ocultar a origem dos fundos através de operações de cadeia cruzada e serviços de mistura de moedas.
Distribuição e concentração de fundos: dispersar fundos em vários endereços e, em seguida, reunir novamente.
Utilizar plataformas específicas: usar com frequência certos serviços de mistura de criptomoedas.
Retirada final: Transferir os fundos ofuscados para um grupo fixo de endereços para realizar a operação de retirada.
Este complexo processo de lavagem de dinheiro torna extremamente difícil o rastreamento e a recuperação de ativos roubados.
Conclusão
As atividades contínuas do Lazarus Group representam uma séria ameaça à segurança da indústria Web3. Diante deste complexo crime cibernético, é necessário um esforço conjunto das equipes de projeto, órgãos reguladores e autoridades de aplicação da lei para combater tais comportamentos criminosos e proteger a segurança dos ativos dos usuários. Ao mesmo tempo, é crucial manter um foco contínuo e analisar a dinâmica e os métodos de lavagem de dinheiro dessas organizações hacker para melhorar o nível de proteção de segurança em toda a indústria.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
7 gostos
Recompensa
7
2
Partilhar
Comentar
0/400
degenonymous
· 07-30 10:55
Hacker também tem dificuldade em roubar um DEX seguro
O hacker norte-coreano Lazarus Group está a lavar 200 milhões de dólares em ativos de criptografia, métodos expostos.
Análise dos ataques cibernéticos e das técnicas de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group
Um relatório confidencial da ONU revelou que no ano passado uma exchange de criptomoedas foi atacada pelo Lazarus Group, resultando no roubo de 147,5 milhões de dólares. Em março deste ano, esses fundos foram lavados através de uma plataforma de moeda virtual.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 supostos ataques cibernéticos de hackers da Coreia do Norte a empresas de criptomoedas, ocorridos entre 2017 e 2024, envolvendo cerca de 3,6 bilhões de dólares. Isso inclui um roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma bolsa de criptomoedas, cujo processo de lavagem de dinheiro foi concluído em março deste ano.
Em 2022, um país impôs sanções à plataforma de criptomoedas. No ano seguinte, dois cofundadores da plataforma foram acusados de auxiliar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo fundos do grupo criminoso cibernético Lazarus Group, relacionado à Coreia do Norte.
De acordo com uma pesquisa de especialistas em criptomoedas, o Lazarus Group lavou 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, abrangendo vários setores, incluindo sistemas bancários, exchanges de criptomoedas, agências governamentais e empresas privadas.
Métodos de ataque do Lazarus Group
Engenharia social e ataques de phishing
O Lazarus Group já teve como alvo empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando candidatos a emprego para baixar PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing. Este método também foi utilizado em ataques a provedores de pagamentos em criptomoeda, resultando em perdas de 37 milhões de dólares.
Vários ataques a exchanges de criptomoedas
Entre agosto e outubro de 2020, várias exchanges de criptomoedas e projetos foram atacados:
Esses fundos roubados foram transferidos e ofuscados várias vezes, e, finalmente, retirados através de certos endereços específicos.
Ataques de alto valor direcionados a indivíduos
No dia 14 de dezembro de 2020, o fundador de uma plataforma de seguros mutualistas sofreu um ataque de Hacker, resultando na perda de 370.000 tokens NXM, no valor de cerca de 8,3 milhões de dólares. O atacante, através de uma série de operações complexas, incluindo transferência entre cadeias, mistura de moedas e múltiplas transferências, acabou por transferir os fundos para um endereço de retirada específico.
Últimos casos de ataque
Em agosto de 2023, ocorreram dois ataques significativos:
Esses fundos roubados foram ofuscados e transferidos, e finalmente também foram enviados para endereços de retirada semelhantes.
Métodos de lavagem de dinheiro do Lazarus Group
O processo de lavagem de dinheiro do Lazarus Group geralmente segue o seguinte padrão:
Este complexo processo de lavagem de dinheiro torna extremamente difícil o rastreamento e a recuperação de ativos roubados.
Conclusão
As atividades contínuas do Lazarus Group representam uma séria ameaça à segurança da indústria Web3. Diante deste complexo crime cibernético, é necessário um esforço conjunto das equipes de projeto, órgãos reguladores e autoridades de aplicação da lei para combater tais comportamentos criminosos e proteger a segurança dos ativos dos usuários. Ao mesmo tempo, é crucial manter um foco contínuo e analisar a dinâmica e os métodos de lavagem de dinheiro dessas organizações hacker para melhorar o nível de proteção de segurança em toda a indústria.