Nhóm hacker Triều Tiên Lazarus Group hoạt động trộm cắp và rửa tiền tài sản tiền điện tử
Một báo cáo mật của Liên Hợp Quốc tiết lộ rằng tổ chức hacker Bắc Triều Tiên Lazarus Group đã rửa tiền 147,5 triệu USD tài sản tiền điện tử thông qua một nền tảng giao dịch coin vào tháng 3 năm 2023, nguồn tiền này đến từ hành vi đánh cắp một sàn giao dịch vào năm ngoái.
Các thanh tra của Ủy ban Trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ do hacker Triều Tiên nhắm vào các công ty tài sản tiền điện tử xảy ra từ năm 2017 đến 2024, với số tiền liên quan lên tới 3,6 tỷ USD. Trong số đó có vụ trộm 147,5 triệu USD tại một sàn giao dịch vào cuối năm 2023, số tiền này đã hoàn thành quá trình rửa tiền vào tháng 3 năm nay.
Năm 2022, Mỹ đã áp dụng các biện pháp trừng phạt đối với nền tảng trộn coin này. Năm tiếp theo, hai người đồng sáng lập của nền tảng này bị cáo buộc đã hỗ trợ rửa tiền hơn 1 tỷ USD, một phần số tiền có liên quan đến Lazarus Group.
Theo nghiên cứu của một chuyên gia điều tra tài sản tiền điện tử, Nhóm Lazarus đã chuyển đổi khoảng 200 triệu đô la tài sản tiền điện tử thành tiền pháp định trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và các tội phạm tài chính, với mục tiêu trải rộng trên toàn cầu, bao gồm hệ thống ngân hàng, các sàn giao dịch Tài sản tiền điện tử, các cơ quan chính phủ và doanh nghiệp tư nhân. Dưới đây sẽ phân tích một vài trường hợp điển hình, tiết lộ phương thức hoạt động của tổ chức này.
Tấn công kỹ thuật xã hội và lừa đảo qua mạng của Nhóm Lazarus
Nhóm Lazarus từng nhằm vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông, phát hành quảng cáo tuyển dụng giả trên các nền tảng xã hội, lừa đảo người tìm việc tải xuống các tệp PDF chứa mã độc, từ đó thực hiện các cuộc tấn công lừa đảo.
Loại tấn công này lợi dụng các phương pháp thao túng tâm lý, khiến nạn nhân mất cảnh giác và thực hiện những hành vi nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp. Hacker thông qua việc cài đặt phần mềm độc hại, lợi dụng lỗ hổng hệ thống để đánh cắp thông tin nhạy cảm.
Trong một cuộc tấn công kéo dài sáu tháng nhắm vào một nhà cung cấp thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, gửi cho các kỹ sư những cơ hội việc làm giả và kết hợp các cuộc tấn công kỹ thuật cũng như bẻ khóa mật khẩu, cuối cùng đã đánh cắp 37 triệu đô la.
Nhiều vụ tấn công sàn giao dịch tài sản tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tài sản tiền điện tử và dự án đã bị tấn công:
Ngày 24 tháng 8, ví của một sàn giao dịch ở Canada đã bị đánh cắp
Ngày 11 tháng 9, một dự án đã mất 400.000 USD do rò rỉ khóa riêng.
Ngày 6 tháng 10, ví nóng của một sàn giao dịch đã bị đánh cắp 750.000 USD
Các sự kiện tấn công này đã tập trung quỹ vào cùng một địa chỉ vào đầu năm 2021, sau đó được rửa tiền thông qua nền tảng trộn coin. Sau nhiều lần chuyển nhượng và đổi chác, quỹ cuối cùng đã chảy về một địa chỉ rút tiền cụ thể.
Người sáng lập dự án bảo hiểm tương trợ bị hacker tấn công
Vào ngày 14 tháng 12 năm 2020, tài khoản cá nhân của người sáng lập một dự án bảo hiểm tương trợ đã bị đánh cắp 370.000 mã thông báo nền tảng, trị giá khoảng 8,3 triệu USD. Hacker đã chuyển và đổi tiền qua nhiều địa chỉ khác nhau, một phần tiền đã được chuyển qua các hoạt động đa chuỗi và sau đó quay trở lại mạng Ethereum, và được rửa tiền thông qua nền tảng trộn coin.
Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào một sàn giao dịch nào đó. Từ tháng 2 đến tháng 6 năm 2023, họ lại gửi từng phần hơn 11 triệu USDT đến hai địa chỉ rút tiền khác nhau.
Phân tích sự kiện tấn công gần đây
Vào tháng 8 năm 2023, trong hai sự kiện tấn công khác nhau nhằm vào các dự án khác nhau, tổng cộng 1524 ETH đã bị đánh cắp và chuyển vào nền tảng trộn coin. Những khoản tiền này sau đó đã được rút về một số địa chỉ cụ thể, và vào ngày 12 tháng 10, chúng được tập trung về một địa chỉ mới.
Vào tháng 11 năm 2023, các khoản tiền này đã được chuyển và đổi, cuối cùng được gửi đến địa chỉ rút tiền giống như trong trường hợp trước đó.
Tóm tắt
Phương pháp thực hiện tội phạm của Nhóm Lazarus chủ yếu bao gồm:
Đánh cắp tài sản tiền điện tử, sau đó thực hiện các thao tác xuyên chuỗi và sử dụng nền tảng trộn coin để làm mờ nguồn gốc tài chính.
Rút tiền đã bị làm mờ về một nhóm địa chỉ cụ thể để thu thập.
Cuối cùng chuyển tiền vào vài địa chỉ rút tiền cố định, thông qua giao dịch ngoài sàn để đổi tài sản tiền điện tử lấy tiền pháp định.
Đối mặt với những cuộc tấn công quy mô lớn liên tục từ Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan liên quan đang liên tục theo dõi động thái và phương thức rửa tiền của nhóm hacker này nhằm hỗ trợ các dự án, cơ quan quản lý và các cơ quan thực thi pháp luật trong việc chống lại loại tội phạm này và thu hồi tài sản bị đánh cắp.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Nhóm hacker Bắc Triều Tiên Lazarus Group rửa tiền 1.475 triệu USD, Liên Hợp Quốc phanh phui vụ trộm 36 triệu USD
Nhóm hacker Triều Tiên Lazarus Group hoạt động trộm cắp và rửa tiền tài sản tiền điện tử
Một báo cáo mật của Liên Hợp Quốc tiết lộ rằng tổ chức hacker Bắc Triều Tiên Lazarus Group đã rửa tiền 147,5 triệu USD tài sản tiền điện tử thông qua một nền tảng giao dịch coin vào tháng 3 năm 2023, nguồn tiền này đến từ hành vi đánh cắp một sàn giao dịch vào năm ngoái.
Các thanh tra của Ủy ban Trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ do hacker Triều Tiên nhắm vào các công ty tài sản tiền điện tử xảy ra từ năm 2017 đến 2024, với số tiền liên quan lên tới 3,6 tỷ USD. Trong số đó có vụ trộm 147,5 triệu USD tại một sàn giao dịch vào cuối năm 2023, số tiền này đã hoàn thành quá trình rửa tiền vào tháng 3 năm nay.
Năm 2022, Mỹ đã áp dụng các biện pháp trừng phạt đối với nền tảng trộn coin này. Năm tiếp theo, hai người đồng sáng lập của nền tảng này bị cáo buộc đã hỗ trợ rửa tiền hơn 1 tỷ USD, một phần số tiền có liên quan đến Lazarus Group.
Theo nghiên cứu của một chuyên gia điều tra tài sản tiền điện tử, Nhóm Lazarus đã chuyển đổi khoảng 200 triệu đô la tài sản tiền điện tử thành tiền pháp định trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và các tội phạm tài chính, với mục tiêu trải rộng trên toàn cầu, bao gồm hệ thống ngân hàng, các sàn giao dịch Tài sản tiền điện tử, các cơ quan chính phủ và doanh nghiệp tư nhân. Dưới đây sẽ phân tích một vài trường hợp điển hình, tiết lộ phương thức hoạt động của tổ chức này.
Tấn công kỹ thuật xã hội và lừa đảo qua mạng của Nhóm Lazarus
Nhóm Lazarus từng nhằm vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông, phát hành quảng cáo tuyển dụng giả trên các nền tảng xã hội, lừa đảo người tìm việc tải xuống các tệp PDF chứa mã độc, từ đó thực hiện các cuộc tấn công lừa đảo.
Loại tấn công này lợi dụng các phương pháp thao túng tâm lý, khiến nạn nhân mất cảnh giác và thực hiện những hành vi nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp. Hacker thông qua việc cài đặt phần mềm độc hại, lợi dụng lỗ hổng hệ thống để đánh cắp thông tin nhạy cảm.
Trong một cuộc tấn công kéo dài sáu tháng nhắm vào một nhà cung cấp thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, gửi cho các kỹ sư những cơ hội việc làm giả và kết hợp các cuộc tấn công kỹ thuật cũng như bẻ khóa mật khẩu, cuối cùng đã đánh cắp 37 triệu đô la.
Nhiều vụ tấn công sàn giao dịch tài sản tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tài sản tiền điện tử và dự án đã bị tấn công:
Các sự kiện tấn công này đã tập trung quỹ vào cùng một địa chỉ vào đầu năm 2021, sau đó được rửa tiền thông qua nền tảng trộn coin. Sau nhiều lần chuyển nhượng và đổi chác, quỹ cuối cùng đã chảy về một địa chỉ rút tiền cụ thể.
Người sáng lập dự án bảo hiểm tương trợ bị hacker tấn công
Vào ngày 14 tháng 12 năm 2020, tài khoản cá nhân của người sáng lập một dự án bảo hiểm tương trợ đã bị đánh cắp 370.000 mã thông báo nền tảng, trị giá khoảng 8,3 triệu USD. Hacker đã chuyển và đổi tiền qua nhiều địa chỉ khác nhau, một phần tiền đã được chuyển qua các hoạt động đa chuỗi và sau đó quay trở lại mạng Ethereum, và được rửa tiền thông qua nền tảng trộn coin.
Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào một sàn giao dịch nào đó. Từ tháng 2 đến tháng 6 năm 2023, họ lại gửi từng phần hơn 11 triệu USDT đến hai địa chỉ rút tiền khác nhau.
Phân tích sự kiện tấn công gần đây
Vào tháng 8 năm 2023, trong hai sự kiện tấn công khác nhau nhằm vào các dự án khác nhau, tổng cộng 1524 ETH đã bị đánh cắp và chuyển vào nền tảng trộn coin. Những khoản tiền này sau đó đã được rút về một số địa chỉ cụ thể, và vào ngày 12 tháng 10, chúng được tập trung về một địa chỉ mới.
Vào tháng 11 năm 2023, các khoản tiền này đã được chuyển và đổi, cuối cùng được gửi đến địa chỉ rút tiền giống như trong trường hợp trước đó.
Tóm tắt
Phương pháp thực hiện tội phạm của Nhóm Lazarus chủ yếu bao gồm:
Đối mặt với những cuộc tấn công quy mô lớn liên tục từ Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan liên quan đang liên tục theo dõi động thái và phương thức rửa tiền của nhóm hacker này nhằm hỗ trợ các dự án, cơ quan quản lý và các cơ quan thực thi pháp luật trong việc chống lại loại tội phạm này và thu hồi tài sản bị đánh cắp.