Análisis de los ataques cibernéticos y métodos de blanqueo de capital del grupo de hackers norcoreano Lazarus Group
Un informe secreto de la ONU revela que el Lazarus Group, tras robar fondos de un intercambio de criptomonedas el año pasado, lavó 147.5 millones de dólares a través de una plataforma de criptomonedas en marzo de este año. Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de criptomonedas ocurridos entre 2017 y 2024, por un total de aproximadamente 3.6 mil millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió un intercambio de criptomonedas a finales del año pasado, fondos que luego fueron lavados en marzo de este año.
Una investigación de un investigador de criptomonedas muestra que el Grupo Lazarus convirtió 200 millones de dólares en criptomonedas a moneda fiduciaria entre agosto de 2020 y octubre de 2023. El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros, con objetivos que abarcan diversos sectores a nivel global, incluidos sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas.
Métodos de ataque del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha tenido como objetivo a empresas militares y aeroespaciales en Europa y Medio Oriente, engañando a los empleados mediante la publicación de anuncios falsos en plataformas de reclutamiento. Solicitaron a los solicitantes que descargaran un PDF que contenía un archivo ejecutable, llevando a cabo así ataques de phishing. Este método también se utilizó para atacar a proveedores de pagos de criptomonedas, lo que resultó en pérdidas de 37 millones de dólares.
Ataque a los intercambios de criptomonedas
Entre agosto y octubre de 2020, varios intercambios de criptomonedas y proyectos fueron atacados:
El 24 de agosto, se robó una billetera de un intercambio de criptomonedas canadiense.
El 11 de septiembre, un proyecto sufrió la filtración de su clave privada, lo que resultó en una transferencia no autorizada de 400,000 dólares.
El 6 de octubre, se robaron 750,000 dólares en activos criptográficos de la billetera caliente de una plataforma de intercambio.
Estos fondos robados fueron luego sometidos a una serie de operaciones complejas de transferencia y confusión, y finalmente se convirtieron en moneda fiduciaria a través de plataformas de mezcla y plataformas de retiro.
Ataques de alto valor dirigidos a individuos
El 14 de diciembre de 2020, el fundador de un protocolo de seguro mutuo sufrió un ataque de Hacker, con una pérdida de 8.3 millones de dólares. Los atacantes, a través de múltiples transferencias, intercambios y operaciones de mezcla de monedas, trasladaron parte de los fondos a direcciones específicas y finalmente convirtieron los fondos en moneda fiat a través de varias plataformas de retiro.
Último incidente de ataque
En agosto de 2023, tras dos incidentes que involucraron el robo de grandes cantidades de ETH, los atacantes utilizaron un patrón similar de traslado de fondos y blanqueo de capital. Los fondos robados se transfirieron primero a una plataforma de mezcla, y luego, a través de una serie de direcciones intermedias, finalmente se agruparon en una dirección de retiro fija.
Blanqueo de capital手法总结
Los métodos de blanqueo de capital del Grupo Lazarus incluyen los siguientes pasos:
Transferencia entre cadenas: mover los activos criptográficos robados de un blockchain a otro.
Usar mezcladores: Utilizar plataformas de mezclado en gran medida para oscurecer el origen de los fondos.
Agrupación de fondos: reunir fondos en una dirección específica a través de múltiples direcciones de intermediación.
Utilizar plataformas de retiro específicas: principalmente usar algunas plataformas de retiro fijas para convertir activos criptográficos en moneda fiduciaria.
Servicio OTC: completar el intercambio final de fondos a través del servicio de negociación extrabursátil.
Este complejo proceso de blanqueo de capital hace que rastrear y recuperar activos robados sea extremadamente difícil. Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las partes involucradas necesitan fortalecer la cooperación para combatir estas actividades delictivas y proteger la seguridad de los activos digitales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
7
Compartir
Comentar
0/400
BearMarketSunriser
· 07-12 14:16
¡Otra vez esta trampa! Un corte y 36 mil millones.
Ver originalesResponder0
DeFiGrayling
· 07-11 08:27
Hacker又来了咯
Ver originalesResponder0
WhaleWatcher
· 07-10 04:01
Al final, sucederá algo, no hay escapatoria.
Ver originalesResponder0
GasGuzzler
· 07-10 04:01
Las cosas ocultas no son buenas.
Ver originalesResponder0
Web3Educator
· 07-10 04:01
*ajusta las gafas virtuales* fascinante vector de ataque, para ser honesto... déjame desglosar esto para mis estudiantes
Ver originalesResponder0
just_here_for_vibes
· 07-10 03:55
Entonces, los hackers van de casa en casa tocando la puerta.
El grupo Lazarus ataca el intercambio con 3.6 mil millones de dólares, revelando técnicas de blanqueo de capital en múltiples capas.
Análisis de los ataques cibernéticos y métodos de blanqueo de capital del grupo de hackers norcoreano Lazarus Group
Un informe secreto de la ONU revela que el Lazarus Group, tras robar fondos de un intercambio de criptomonedas el año pasado, lavó 147.5 millones de dólares a través de una plataforma de criptomonedas en marzo de este año. Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de criptomonedas ocurridos entre 2017 y 2024, por un total de aproximadamente 3.6 mil millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió un intercambio de criptomonedas a finales del año pasado, fondos que luego fueron lavados en marzo de este año.
Una investigación de un investigador de criptomonedas muestra que el Grupo Lazarus convirtió 200 millones de dólares en criptomonedas a moneda fiduciaria entre agosto de 2020 y octubre de 2023. El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros, con objetivos que abarcan diversos sectores a nivel global, incluidos sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas.
Métodos de ataque del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha tenido como objetivo a empresas militares y aeroespaciales en Europa y Medio Oriente, engañando a los empleados mediante la publicación de anuncios falsos en plataformas de reclutamiento. Solicitaron a los solicitantes que descargaran un PDF que contenía un archivo ejecutable, llevando a cabo así ataques de phishing. Este método también se utilizó para atacar a proveedores de pagos de criptomonedas, lo que resultó en pérdidas de 37 millones de dólares.
Ataque a los intercambios de criptomonedas
Entre agosto y octubre de 2020, varios intercambios de criptomonedas y proyectos fueron atacados:
Estos fondos robados fueron luego sometidos a una serie de operaciones complejas de transferencia y confusión, y finalmente se convirtieron en moneda fiduciaria a través de plataformas de mezcla y plataformas de retiro.
Ataques de alto valor dirigidos a individuos
El 14 de diciembre de 2020, el fundador de un protocolo de seguro mutuo sufrió un ataque de Hacker, con una pérdida de 8.3 millones de dólares. Los atacantes, a través de múltiples transferencias, intercambios y operaciones de mezcla de monedas, trasladaron parte de los fondos a direcciones específicas y finalmente convirtieron los fondos en moneda fiat a través de varias plataformas de retiro.
Último incidente de ataque
En agosto de 2023, tras dos incidentes que involucraron el robo de grandes cantidades de ETH, los atacantes utilizaron un patrón similar de traslado de fondos y blanqueo de capital. Los fondos robados se transfirieron primero a una plataforma de mezcla, y luego, a través de una serie de direcciones intermedias, finalmente se agruparon en una dirección de retiro fija.
Blanqueo de capital手法总结
Los métodos de blanqueo de capital del Grupo Lazarus incluyen los siguientes pasos:
Este complejo proceso de blanqueo de capital hace que rastrear y recuperar activos robados sea extremadamente difícil. Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las partes involucradas necesitan fortalecer la cooperación para combatir estas actividades delictivas y proteger la seguridad de los activos digitales.