Atividades de roubo e lavagem de dinheiro de moeda do grupo de hackers norte-coreano Lazarus Group
Um relatório confidencial da ONU revelou que o grupo de hackers norte-coreano Lazarus Group lavou 147,5 milhões de dólares em ativos de criptografia em março de 2023 através de uma plataforma de troca de moedas, sendo que esses fundos provinham de um roubo ocorrido no ano passado a uma bolsa.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de até 3,6 bilhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares ocorrido no final de 2023 em uma bolsa, que teve seu processo de lavagem de dinheiro concluído em março deste ano.
Em 2022, os Estados Unidos impuseram sanções a essa plataforma de mistura de moedas. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, parte dos fundos estava relacionada ao Lazarus Group.
De acordo com um estudo de um especialista em investigação de ativos de criptografia, o Lazarus Group converteu cerca de 200 milhões de dólares em ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, abrangendo sistemas bancários, bolsas de Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos, revelando os métodos de operação da organização.
Ataques de engenharia social e phishing do Lazarus Group
O Grupo Lazarus já visou empresas militares e aeroespaciais na Europa e no Médio Oriente, publicando anúncios de emprego falsos em plataformas sociais para induzir os candidatos a fazer o download de arquivos PDF contendo código malicioso, realizando assim ataques de phishing.
Este tipo de ataque utiliza métodos de manipulação psicológica para induzir as vítimas a baixar a guarda e realizar ações perigosas, como clicar em links ou baixar ficheiros. Os hackers inserem malware e exploram vulnerabilidades do sistema para roubar informações sensíveis.
Durante um ataque de seis meses a um fornecedor de pagamentos de Ativos de criptografia, o Grupo Lazarus utilizou métodos semelhantes, enviando falsas ofertas de emprego aos engenheiros e combinando ataques técnicos e técnicas de quebra de senha, resultando no roubo de 37 milhões de dólares.
Vários ataques a Ativos de criptografia
Durante o período de agosto a outubro de 2020, várias plataformas de Ativos de criptografia e projetos foram alvo de ataques:
24 de agosto, a carteira de uma exchange canadense foi roubada.
No dia 11 de setembro, um projeto perdeu 400 mil dólares devido ao vazamento da chave privada.
No dia 6 de outubro, uma bolsa de criptografia teve 75 mil dólares roubados do seu wallet quente.
Esses eventos de ataque reuniram fundos no início de 2021 em um único endereço, que depois foram utilizados para lavagem de dinheiro através de plataformas de mistura. Após várias transferências e trocas, os fundos acabaram sendo direcionados para um endereço específico de retirada.
Fundador de um projeto de seguro mútuo foi atacado por hackers
No dia 14 de dezembro de 2020, a conta pessoal do fundador de um projeto de seguro mútuo foi roubada, resultando na perda de 370.000 moedas de plataforma, no valor de cerca de 8,3 milhões de dólares. O hacker transferiu e trocou fundos através de vários endereços, e parte dos fundos foi retornada à rede Ethereum após operações de cross-chain, sendo posteriormente lavados através de uma plataforma de mistura.
De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para uma determinada plataforma de negociação. De fevereiro a junho de 2023, enviaram em várias parcelas mais de 11 milhões de USDT para dois endereços de retirada diferentes.
Análise de eventos de ataque recentes
Em agosto de 2023, em dois incidentes de ataque a diferentes projetos, um total de 1524 moedas ETH foram roubadas e transferidas para uma plataforma de mistura. Esses fundos foram posteriormente retirados para vários endereços específicos e, em 12 de outubro, concentrados em um novo endereço.
Em novembro de 2023, esses fundos foram transferidos e trocados, e finalmente enviados para o mesmo endereço de retirada do caso anterior.
Resumo
Os métodos de operação do Grupo Lazarus incluem:
Após roubar ativos de criptografia, realizar operações cross-chain e usar plataformas de mistura de moedas para confundir os fundos.
Retirar os fundos ofuscados para um grupo de endereços específicos para agregação.
Por fim, transfira os fundos para alguns endereços de retirada fixos e troque as criptomoedas por moeda fiduciária através de transações fora da bolsa.
Diante dos ataques em larga escala contínuos do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As agências relevantes estão monitorando continuamente as dinâmicas e métodos de lavagem de dinheiro desse hacker, a fim de auxiliar os projetos, órgãos reguladores e autoridades de aplicação da lei a combater esse tipo de crime e recuperar os ativos roubados.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
5
Repostar
Compartilhar
Comentário
0/400
FlashLoanPrince
· 2h atrás
A Coreia do Norte é mais forte ou o dólar americano?
Grupo de hackers da Coreia do Norte Lazarus Group limpa 1,475 bilhões de dólares; ONU revela caso de roubo de 3,6 bilhões de dólares.
Atividades de roubo e lavagem de dinheiro de moeda do grupo de hackers norte-coreano Lazarus Group
Um relatório confidencial da ONU revelou que o grupo de hackers norte-coreano Lazarus Group lavou 147,5 milhões de dólares em ativos de criptografia em março de 2023 através de uma plataforma de troca de moedas, sendo que esses fundos provinham de um roubo ocorrido no ano passado a uma bolsa.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de até 3,6 bilhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares ocorrido no final de 2023 em uma bolsa, que teve seu processo de lavagem de dinheiro concluído em março deste ano.
Em 2022, os Estados Unidos impuseram sanções a essa plataforma de mistura de moedas. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, parte dos fundos estava relacionada ao Lazarus Group.
De acordo com um estudo de um especialista em investigação de ativos de criptografia, o Lazarus Group converteu cerca de 200 milhões de dólares em ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em todo o mundo, abrangendo sistemas bancários, bolsas de Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos, revelando os métodos de operação da organização.
Ataques de engenharia social e phishing do Lazarus Group
O Grupo Lazarus já visou empresas militares e aeroespaciais na Europa e no Médio Oriente, publicando anúncios de emprego falsos em plataformas sociais para induzir os candidatos a fazer o download de arquivos PDF contendo código malicioso, realizando assim ataques de phishing.
Este tipo de ataque utiliza métodos de manipulação psicológica para induzir as vítimas a baixar a guarda e realizar ações perigosas, como clicar em links ou baixar ficheiros. Os hackers inserem malware e exploram vulnerabilidades do sistema para roubar informações sensíveis.
Durante um ataque de seis meses a um fornecedor de pagamentos de Ativos de criptografia, o Grupo Lazarus utilizou métodos semelhantes, enviando falsas ofertas de emprego aos engenheiros e combinando ataques técnicos e técnicas de quebra de senha, resultando no roubo de 37 milhões de dólares.
Vários ataques a Ativos de criptografia
Durante o período de agosto a outubro de 2020, várias plataformas de Ativos de criptografia e projetos foram alvo de ataques:
Esses eventos de ataque reuniram fundos no início de 2021 em um único endereço, que depois foram utilizados para lavagem de dinheiro através de plataformas de mistura. Após várias transferências e trocas, os fundos acabaram sendo direcionados para um endereço específico de retirada.
Fundador de um projeto de seguro mútuo foi atacado por hackers
No dia 14 de dezembro de 2020, a conta pessoal do fundador de um projeto de seguro mútuo foi roubada, resultando na perda de 370.000 moedas de plataforma, no valor de cerca de 8,3 milhões de dólares. O hacker transferiu e trocou fundos através de vários endereços, e parte dos fundos foi retornada à rede Ethereum após operações de cross-chain, sendo posteriormente lavados através de uma plataforma de mistura.
De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para uma determinada plataforma de negociação. De fevereiro a junho de 2023, enviaram em várias parcelas mais de 11 milhões de USDT para dois endereços de retirada diferentes.
Análise de eventos de ataque recentes
Em agosto de 2023, em dois incidentes de ataque a diferentes projetos, um total de 1524 moedas ETH foram roubadas e transferidas para uma plataforma de mistura. Esses fundos foram posteriormente retirados para vários endereços específicos e, em 12 de outubro, concentrados em um novo endereço.
Em novembro de 2023, esses fundos foram transferidos e trocados, e finalmente enviados para o mesmo endereço de retirada do caso anterior.
Resumo
Os métodos de operação do Grupo Lazarus incluem:
Diante dos ataques em larga escala contínuos do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As agências relevantes estão monitorando continuamente as dinâmicas e métodos de lavagem de dinheiro desse hacker, a fim de auxiliar os projetos, órgãos reguladores e autoridades de aplicação da lei a combater esse tipo de crime e recuperar os ativos roubados.