🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
Lazarus Group攻击交易所36亿美元 多层洗钱手法曝光
朝鲜黑客团伙Lazarus Group的网络攻击与洗钱手段分析
一份联合国机密报告揭示,Lazarus Group在去年从一家加密货币交易所盗取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃事件,这笔资金随后在今年3月完成了洗钱过程。
某加密货币调查人士的研究显示,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币转换为法定货币。Lazarus Group长期以来被指控进行大规模的网络攻击和金融犯罪,其目标涵盖全球各个领域,包括银行系统、加密货币交易所、政府机构和私人企业。
Lazarus Group的攻击手法
社会工程和网络钓鱼攻击
Lazarus Group曾将欧洲和中东的军事和航空航天公司作为目标,通过在招聘平台上发布虚假广告来欺骗员工。他们要求求职者下载含有可执行文件的PDF,从而实施钓鱼攻击。这种方法也被用于针对加密货币支付提供商的攻击,导致后者损失3700万美元。
针对加密货币交易所的攻击
2020年8月至10月期间,多家加密货币交易所和项目遭受攻击:
这些被盗资金随后经过一系列复杂的转移和混淆操作,最终通过混币平台和提现平台转换为法定货币。
针对个人的高额攻击
2020年12月14日,某互助保险协议的创始人遭遇黑客攻击,损失830万美元。攻击者通过多次转移、兑换和混币操作,将部分资金转移至特定地址,并最终通过多个提现平台将资金转换为法定货币。
最新攻击事件
2023年8月,两起涉及大量ETH被盗的事件发生后,攻击者采用了类似的资金转移和洗钱模式。被盗资金首先被转入混币平台,然后通过一系列中转地址最终汇集到固定的提现地址。
洗钱手法总结
Lazarus Group的洗钱方式主要包括以下步骤:
这种复杂的洗钱过程使得追踪和追回被盗资产变得极为困难。面对Lazarus Group持续的大规模攻击,Web3行业正面临严峻的安全挑战。相关各方需要加强合作,共同打击此类犯罪活动,保护数字资产安全。