📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
聯合國報告揭露Lazarus Group 2023年洗錢1.475億美元
近期,一份聯合國內部報告披露了朝鮮黑客團夥Lazarus Group的最新活動。據悉,該組織在去年從一家數字資產交易所盜取資金後,於今年3月利用某虛擬貨幣平台清洗了1.475億美元。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額高達36億美元。其中包括去年年底對某加密貨幣交易所的攻擊,造成1.475億美元損失,隨後於今年3月完成洗錢過程。
2022年,美國對該虛擬貨幣平台實施了制裁。次年,平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中包括與朝鮮相關的網路犯罪組織Lazarus Group的交易。
根據數字貨幣調查專家的研究,Lazarus Group在2020年8月至2023年10月期間,將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group長期以來被認爲是全球範圍內大規模網路攻擊和金融犯罪的主要實施者。他們的目標涵蓋了銀行系統、加密貨幣交易所、政府機構和私營企業等多個領域。以下將通過幾個典型案例,深入分析Lazarus Group如何利用其復雜的策略和技術手段成功實施這些驚人的攻擊。
Lazarus Group的社會工程和網絡釣魚攻擊
據歐洲媒體報道,Lazarus曾將歐洲和中東的軍事和航空航天公司作爲攻擊目標。他們在社交平台上發布虛假招聘廣告,誘使員工下載含有惡意可執行文件的PDF文檔,從而進行釣魚攻擊。
這種社會工程和網絡釣魚攻擊旨在利用心理操縱,誘使受害者放松警惕,執行點擊連結或下載文件等危險操作,從而危及系統安全。
他們的惡意軟件能夠針對受害者系統中的漏洞進行攻擊,竊取敏感信息。
在針對某加密貨幣支付提供商的爲期六個月的攻擊中,Lazarus採用了類似的方法。他們向工程師發送虛假工作機會,同時發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼,最終導致該提供商損失3700萬美元。
多起加密貨幣交易所攻擊事件
2020年8月24日,加拿大某加密貨幣交易所錢包遭到入侵。
2020年9月11日,由於私鑰泄露,某項目團隊控制的多個錢包中發生了40萬美元的未授權轉帳。
2020年10月6日,某加密貨幣交易平台由於安全漏洞,熱錢包中未經授權轉移了價值75萬美元的加密資產。
這些攻擊事件的資金在2021年初匯集到了同一個地址。隨後,攻擊者通過多次轉移和兌換,將盜取的資金發送至某些提現地址。
某互助保險平台創始人遭黑客攻擊
2020年12月14日,某互助保險平台的創始人個人帳戶被盜37萬NXM(約830萬美元)。
被盜資金在多個地址之間轉移並兌換爲其他資產。Lazarus Group通過這些地址進行了資金混淆、分散和歸集等操作。部分資金經過跨鏈到比特幣網路,再跨回以太坊網路,之後通過混幣平台進行混淆,最後發送至提現平台。
2020年12月16日至20日,其中一個涉案地址將超2500ETH發送至某混幣平台。幾小時後,另一個相關地址開始提款操作。
黑客通過多次轉移和兌換,將部分資金轉移至之前事件中使用的資金歸集提現地址。
2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台存款地址。
2023年2月至3月和4月至6月,攻擊者通過中間地址,分別將277萬USDT和840萬USDT發送到不同的提現平台存款地址。
最新攻擊事件分析
2023年8月,兩起不同的黑客攻擊事件中,分別有624枚和900枚被盜ETH被轉移到某混幣平台。
在將ETH轉移到混幣平台後,資金立即被提取到多個新地址。2023年10月12日,這些地址的資金又被集中轉移到一個新的地址。
2023年11月,該地址開始轉移資金,最終通過中轉和兌換,將資金發送到了多個提現平台的存款地址。
總結
Lazarus Group在盜取加密資產後,主要通過跨鏈操作和使用混幣器進行資金混淆。混淆後,他們將被盜資產提取到目標地址,並發送到固定的一些地址羣進行提現操作。被盜的加密資產通常存入特定的提現平台存款地址,然後通過場外交易服務將加密資產兌換爲法幣。
面對Lazarus Group持續、大規模的攻擊,Web3行業正面臨嚴峻的安全挑戰。行業各方需要加強合作,不斷提升安全防護能力,以應對這類復雜的網路犯罪行爲。