Анализ методов атак на криптоактивы группы хакеров Лазарус из Северной Кореи
Конфиденциальный отчет ООН раскрывает, что хакерская группа Lazarus Group в марте этого года отмыла 147.5 миллионов долларов через одну из платформ смешивания токенов, эти средства были украдены в прошлом году у одной из криптоактивов бирж. Инспекторы ООН расследуют 97 подозрительных сетевых атак северокорейских хакеров на компании, связанные с криптоактивами, произошедших в период с 2017 по 2024 год, на общую сумму примерно 3.6 миллиарда долларов.
Согласно исследованию одного из криптоактивов аналитиков, группа Lazarus с августа 2020 года по октябрь 2023 года преобразовала криптоактивы на сумму 200 миллионов долларов в фиатную валюту. Эта организация долгое время обвиняется в проведении массовых кибератак и финансовых преступлений, цель которых охватывает различные отрасли по всему миру.
Методы атак группы Lazarus включают социальную инженерию и фишинг. Они публиковали ложные вакансии на социальных платформах, чтобы заставить соискателей скачать файлы с вредоносным ПО. Этот метод также использовался в нападении на одного из поставщиков услуг по оплате криптоактивами, что привело к краже 37 миллионов долларов.
Данная организация также совершила несколько атак на криптоактивы и проекты. С августа по октябрь 2020 года некоторые биржи в Канаде, Unibright и CoinMetro подверглись атакам, потери составили от сотен тысяч до миллионов долларов. Украденные средства были многократно переведены и замаскированы, в конечном итоге они были выведены через определенный адрес.
В декабре 2020 года основатель одной платформы взаимного страхования стал жертвой атаки, понес убытки в размере 8,3 миллиона долларов. Хакер использовал несколько адресов для смешивания, распределения и сбора средств, часть средств после кросс-цепочных операций и обработки на платформах смешивания была отправлена на платформу для вывода.
В 2023 году, после атаки на Steadefi и CoinShift, украденные средства также были обработаны через платформу по смешиванию токенов и в конечном итоге переведены на определенный адрес вывода.
Модель отмывания денег группы Lazarus обычно заключается в следующем: после кражи криптоактивов средства маскируются через кросс-цепочные операции и платформы для смешивания, затем средства выводятся на целевой адрес и отправляются в фиксированные адресные группы для вывода. Эти украденные активы в конечном итоге конвертируются в фиатные деньги через внебиржевые торговые услуги.
С учетом постоянной угрозы со стороны группы Lazarus, индустрия Web3 сталкивается с серьезными проблемами безопасности. Соответствующие учреждения внимательно следят за действиями этого хакерского объединения, чтобы помочь в борьбе с такими преступлениями и вернуть украденные активы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
23 Лайков
Награда
23
7
Репост
Поделиться
комментарий
0/400
MetaverseLandlord
· 21ч назад
Ё-моё, так много денег?! Боссы, не могли бы вы прислать мне адрес?
Посмотреть ОригиналОтветить0
FastLeaver
· 08-10 15:46
Разбойники не были такими наглыми.
Посмотреть ОригиналОтветить0
MetaReckt
· 08-10 13:53
36 миллиардов? Оказывается, хакеры действительно разыгрывают людей как лохов.
Посмотреть ОригиналОтветить0
MoonBoi42
· 08-10 05:58
Снова украли так много, скоро с ума сойду.
Посмотреть ОригиналОтветить0
PumpBeforeRug
· 08-10 05:51
Заработать на Отмывании денег лучше, чем просто открыть биржу.
Посмотреть ОригиналОтветить0
MetaMisery
· 08-10 05:46
Тарелка большого водяного пса только будет становиться всё больше.
Раскрытие методов атак на криптоактивы хакерской группировки Lazarus из Северной Кореи
Анализ методов атак на криптоактивы группы хакеров Лазарус из Северной Кореи
Конфиденциальный отчет ООН раскрывает, что хакерская группа Lazarus Group в марте этого года отмыла 147.5 миллионов долларов через одну из платформ смешивания токенов, эти средства были украдены в прошлом году у одной из криптоактивов бирж. Инспекторы ООН расследуют 97 подозрительных сетевых атак северокорейских хакеров на компании, связанные с криптоактивами, произошедших в период с 2017 по 2024 год, на общую сумму примерно 3.6 миллиарда долларов.
Согласно исследованию одного из криптоактивов аналитиков, группа Lazarus с августа 2020 года по октябрь 2023 года преобразовала криптоактивы на сумму 200 миллионов долларов в фиатную валюту. Эта организация долгое время обвиняется в проведении массовых кибератак и финансовых преступлений, цель которых охватывает различные отрасли по всему миру.
Методы атак группы Lazarus включают социальную инженерию и фишинг. Они публиковали ложные вакансии на социальных платформах, чтобы заставить соискателей скачать файлы с вредоносным ПО. Этот метод также использовался в нападении на одного из поставщиков услуг по оплате криптоактивами, что привело к краже 37 миллионов долларов.
Данная организация также совершила несколько атак на криптоактивы и проекты. С августа по октябрь 2020 года некоторые биржи в Канаде, Unibright и CoinMetro подверглись атакам, потери составили от сотен тысяч до миллионов долларов. Украденные средства были многократно переведены и замаскированы, в конечном итоге они были выведены через определенный адрес.
В декабре 2020 года основатель одной платформы взаимного страхования стал жертвой атаки, понес убытки в размере 8,3 миллиона долларов. Хакер использовал несколько адресов для смешивания, распределения и сбора средств, часть средств после кросс-цепочных операций и обработки на платформах смешивания была отправлена на платформу для вывода.
В 2023 году, после атаки на Steadefi и CoinShift, украденные средства также были обработаны через платформу по смешиванию токенов и в конечном итоге переведены на определенный адрес вывода.
Модель отмывания денег группы Lazarus обычно заключается в следующем: после кражи криптоактивов средства маскируются через кросс-цепочные операции и платформы для смешивания, затем средства выводятся на целевой адрес и отправляются в фиксированные адресные группы для вывода. Эти украденные активы в конечном итоге конвертируются в фиатные деньги через внебиржевые торговые услуги.
С учетом постоянной угрозы со стороны группы Lazarus, индустрия Web3 сталкивается с серьезными проблемами безопасности. Соответствующие учреждения внимательно следят за действиями этого хакерского объединения, чтобы помочь в борьбе с такими преступлениями и вернуть украденные активы.