最近,一份机密报告揭示了朝鲜黑客组织Lazarus Group的大规模网络攻击行动。该组织在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。调查人员向联合国安理会制裁委员会报告,他们正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底对某加密货币交易所的攻击,导致1.475亿美元被盗,并在今年3月完成洗钱。2022年,美国对该虚拟货币平台实施制裁。次年,其两名联合创始人被指控协助洗钱超过10亿美元,其中包括与朝鲜有关的网络犯罪组织Lazarus Group。据一位加密货币分析专家调查,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币洗钱为法定货币。Lazarus Group长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标遍布全球,从银行系统到加密货币交易所,从政府机构到私人企业。以下将分析几个典型的攻击案例,揭示Lazarus Group如何通过复杂的策略和技术手段实施这些攻击。### Lazarus Group的社会工程和网络钓鱼攻击据报道,Lazarus曾将欧洲和中东的军事和航空航天公司作为目标,在社交平台上发布虚假招聘广告欺骗员工。他们要求求职者下载含有可执行文件的PDF,从而实施钓鱼攻击。这种社会工程和网络钓鱼攻击利用心理操纵诱骗受害者放松警惕,执行危险操作如点击链接或下载文件,从而危及系统安全。他们的恶意软件能够利用受害者系统中的漏洞窃取敏感信息。Lazarus还在针对某加密货币支付提供商的为期六个月的行动中使用了类似方法,导致该公司被盗3700万美元。整个过程中,他们向工程师发送虚假工作机会,发起分布式拒绝服务等技术攻击,并尝试暴力破解密码。### 多起加密货币交易所攻击事件2020年8月24日,一家加拿大加密货币交易所的钱包被盗。2020年9月11日,某区块链项目由于私钥泄露,导致团队控制的多个钱包中发生40万美元的未经授权转账。2020年10月6日,某加密货币交易平台的热钱包因安全漏洞遭到入侵,价值75万美元的加密资产被转移。2021年初,这些攻击事件的资金汇集到了同一个地址。随后,攻击者通过多次转移和兑换,将盗取的资金发送至某些特定地址。### 某互助保险平台创始人遭黑客攻击2020年12月14日,某互助保险平台的创始人遭遇黑客攻击,损失37万NXM(价值约830万美元)。被盗资金在多个地址之间转移并兑换为其他资产。Lazarus Group通过这些地址进行了资金混淆、分散和归集等操作。部分资金经过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。2020年12月16日至20日,一个黑客地址将超2500ETH发送至某混币平台。几小时后,另一个相关地址开始提款操作。黑客通过转移和兑换,将部分资金转移至先前事件涉及的资金归集提现地址。2021年5月至7月,攻击者将1100万USDT转入某交易平台存款地址。2023年2月至3月,攻击者通过特定地址将277万USDT发送到某P2P交易平台存款地址。2023年4月至6月,攻击者又通过同一地址将840万USDT发送到另一个存款地址。### 近期攻击事件分析2023年8月,两起不同的黑客事件中,共有1524枚被盗ETH被转移到某混币平台。转移ETH到混币平台后,资金立即被提取到多个新地址。2023年10月12日,这些地址的资金被集中到一个新地址。2023年11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到了两个特定的存款地址。### 总结Lazarus Group在盗取加密资产后,主要通过跨链操作和使用混币器进行资金混淆。混淆后,他们将被盗资产提取到目标地址并发送到固定的地址群进行提现。被盗的加密资产通常存入特定的存款地址,然后通过场外交易服务兑换为法币。这些持续的大规模攻击对Web3行业构成了严重的安全威胁。相关机构正在密切关注该黑客团伙的动态,并努力追踪其洗钱方式,以协助项目方、监管和执法部门打击此类犯罪,追回被盗资产。
Lazarus黑客组织窃取1.475亿美元 多次攻击加密交易所
最近,一份机密报告揭示了朝鲜黑客组织Lazarus Group的大规模网络攻击行动。该组织在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
调查人员向联合国安理会制裁委员会报告,他们正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底对某加密货币交易所的攻击,导致1.475亿美元被盗,并在今年3月完成洗钱。
2022年,美国对该虚拟货币平台实施制裁。次年,其两名联合创始人被指控协助洗钱超过10亿美元,其中包括与朝鲜有关的网络犯罪组织Lazarus Group。
据一位加密货币分析专家调查,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币洗钱为法定货币。
Lazarus Group长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标遍布全球,从银行系统到加密货币交易所,从政府机构到私人企业。以下将分析几个典型的攻击案例,揭示Lazarus Group如何通过复杂的策略和技术手段实施这些攻击。
Lazarus Group的社会工程和网络钓鱼攻击
据报道,Lazarus曾将欧洲和中东的军事和航空航天公司作为目标,在社交平台上发布虚假招聘广告欺骗员工。他们要求求职者下载含有可执行文件的PDF,从而实施钓鱼攻击。
这种社会工程和网络钓鱼攻击利用心理操纵诱骗受害者放松警惕,执行危险操作如点击链接或下载文件,从而危及系统安全。他们的恶意软件能够利用受害者系统中的漏洞窃取敏感信息。
Lazarus还在针对某加密货币支付提供商的为期六个月的行动中使用了类似方法,导致该公司被盗3700万美元。整个过程中,他们向工程师发送虚假工作机会,发起分布式拒绝服务等技术攻击,并尝试暴力破解密码。
多起加密货币交易所攻击事件
2020年8月24日,一家加拿大加密货币交易所的钱包被盗。
2020年9月11日,某区块链项目由于私钥泄露,导致团队控制的多个钱包中发生40万美元的未经授权转账。
2020年10月6日,某加密货币交易平台的热钱包因安全漏洞遭到入侵,价值75万美元的加密资产被转移。
2021年初,这些攻击事件的资金汇集到了同一个地址。随后,攻击者通过多次转移和兑换,将盗取的资金发送至某些特定地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人遭遇黑客攻击,损失37万NXM(价值约830万美元)。
被盗资金在多个地址之间转移并兑换为其他资产。Lazarus Group通过这些地址进行了资金混淆、分散和归集等操作。部分资金经过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
2020年12月16日至20日,一个黑客地址将超2500ETH发送至某混币平台。几小时后,另一个相关地址开始提款操作。
黑客通过转移和兑换,将部分资金转移至先前事件涉及的资金归集提现地址。
2021年5月至7月,攻击者将1100万USDT转入某交易平台存款地址。
2023年2月至3月,攻击者通过特定地址将277万USDT发送到某P2P交易平台存款地址。
2023年4月至6月,攻击者又通过同一地址将840万USDT发送到另一个存款地址。
近期攻击事件分析
2023年8月,两起不同的黑客事件中,共有1524枚被盗ETH被转移到某混币平台。
转移ETH到混币平台后,资金立即被提取到多个新地址。2023年10月12日,这些地址的资金被集中到一个新地址。
2023年11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到了两个特定的存款地址。
总结
Lazarus Group在盗取加密资产后,主要通过跨链操作和使用混币器进行资金混淆。混淆后,他们将被盗资产提取到目标地址并发送到固定的地址群进行提现。被盗的加密资产通常存入特定的存款地址,然后通过场外交易服务兑换为法币。
这些持续的大规模攻击对Web3行业构成了严重的安全威胁。相关机构正在密切关注该黑客团伙的动态,并努力追踪其洗钱方式,以协助项目方、监管和执法部门打击此类犯罪,追回被盗资产。
朝鲜人也开始吃币圈韭菜啦?