📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Lazarus Group洗錢1.475億美元 專家揭祕其加密貨幣攻擊與洗錢模式
朝鮮黑客組織Lazarus Group的加密貨幣盜竊與洗錢活動分析
近期,一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的最新活動。據悉,該組織去年從一家加密貨幣交易所竊取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額約36億美元。其中包括去年年底對某加密貨幣交易所的攻擊,造成1.475億美元損失,隨後於今年3月完成洗錢。
2022年,美國對該虛擬貨幣平台實施制裁。次年,其兩名聯合創始人被指控協助洗錢超過10億美元,其中涉及與朝鮮有關的網路犯罪組織Lazarus Group。
加密貨幣調查專家的研究顯示,Lazarus Group在2020年8月至2023年10月期間將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group長期以來一直被指控進行大規模的網路攻擊和金融犯罪。他們的目標不局限於特定行業或地區,而是遍布全球,從銀行系統到加密貨幣交易所,從政府機構到私人企業。以下將分析幾個典型的攻擊案例,揭示Lazarus Group如何通過其復雜的策略和技術手段實施這些驚人的攻擊。
Lazarus Group的社會工程和網絡釣魚攻擊
Lazarus曾將歐洲和中東的軍事和航空航天公司作爲目標,在社交平台上發布虛假招聘廣告欺騙員工。他們要求求職者下載含有惡意可執行文件的PDF,從而實施釣魚攻擊。
這些攻擊利用心理操縱誘使受害者放松警惕,執行危險操作如點擊連結或下載文件。他們的惡意軟件能夠瞄準受害者系統中的漏洞並竊取敏感信息。
在針對某加密貨幣支付提供商的爲期六個月的行動中,Lazarus使用了類似的方法,導致該公司被盜3700萬美元。整個過程中,他們向工程師發送虛假工作機會,發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼。
多起加密貨幣交易所攻擊事件
2020年8月至10月,Lazarus Group先後攻擊了多家加密貨幣交易所,包括CoinBerry、Unibright和CoinMetro等。這些攻擊涉及的金額從40萬美元到75萬美元不等。
攻擊者通過一系列復雜的資金轉移和混淆操作,最終將資金匯集到特定地址。2021年1月,他們通過某混幣平台存入並提取了大量ETH。到2023年,這些資金經過多次轉移和兌換,最終被發送至某些提現地址。
針對高價值目標的定向攻擊
2020年12月,某互助保險平台的創始人遭到Lazarus Group的攻擊,損失了價值830萬美元的代幣。攻擊者通過多個地址轉移和兌換資金,並利用跨鏈操作和混幣平台進行資金混淆。
2020年12月中旬,攻擊者將大量ETH發送至混幣平台。之後,他們通過一系列轉移和兌換操作,將部分資金轉移至之前提到的資金歸集提現地址。
2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台的存款地址。2023年2月至6月,他們又通過不同地址向其他交易平台轉移了大量USDT。
最新攻擊事件分析
2023年8月,Lazarus Group攻擊了Steadefi和CoinShift兩個項目,分別盜取了624枚和900枚ETH。這些被盜資金隨後被轉移到混幣平台。
攻擊者在混淆資金後,將其提取到幾個特定地址。2023年10月,這些資金被集中到一個新地址。次月,攻擊者開始轉移資金,最終通過中轉和兌換,將資金發送到某些交易平台的存款地址。
總結
Lazarus Group的洗錢模式呈現出一定規律:他們在盜取加密資產後,通常通過跨鏈操作和混幣平台進行資金混淆。混淆後,他們將資金提取到特定地址,然後發送到固定的一些地址羣進行提現操作。這些被盜資產最終多被存入某些交易平台的存款地址,然後通過場外交易服務兌換爲法幣。
面對Lazarus Group的持續威脅,Web3行業面臨着嚴峻的安全挑戰。相關機構正在持續關注該黑客團夥的動態,並對其洗錢方式進行深入追蹤,以協助項目方、監管與執法部門打擊此類犯罪,追回被盜資產。