Phân tích các phương thức tấn công mạng và rửa tiền của nhóm hacker Lazarus Group ở Triều Tiên
Một báo cáo bí mật của Liên Hợp Quốc tiết lộ rằng Nhóm Lazarus đã rửa tiền 147,5 triệu USD qua một nền tảng tiền ảo nào đó vào tháng 3 năm nay, sau khi đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái. Các quan sát viên của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của các hacker Triều Tiên nhằm vào các công ty tiền điện tử từ năm 2017 đến 2024, với tổng số tiền khoảng 3,6 tỷ USD. Trong đó bao gồm vụ đánh cắp 147,5 triệu USD từ một sàn giao dịch tiền điện tử vào cuối năm ngoái, số tiền này sau đó đã hoàn tất quá trình rửa tiền vào tháng 3 năm nay.
Một nghiên cứu của các nhà điều tra tiền điện tử cho thấy Nhóm Lazarus đã chuyển đổi 200 triệu đô la tiền điện tử thành tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023. Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, với các mục tiêu bao gồm nhiều lĩnh vực trên toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân.
Phương pháp tấn công của Nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo mạng
Nhóm Lazarus đã từng nhắm tới các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông, bằng cách lừa đảo nhân viên thông qua việc đăng quảng cáo giả trên nền tảng tuyển dụng. Họ yêu cầu các ứng viên tải xuống PDF chứa tệp thực thi, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này cũng đã được sử dụng để tấn công các nhà cung cấp dịch vụ thanh toán tiền điện tử, dẫn đến thiệt hại 37 triệu đô la.
Tấn công vào sàn giao dịch tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử và dự án đã bị tấn công:
Ngày 24 tháng 8, một ví của sàn giao dịch tiền điện tử ở Canada đã bị đánh cắp.
Ngày 11 tháng 9, một dự án do rò rỉ khóa riêng đã dẫn đến việc chuyển tiền không được ủy quyền trị giá 400.000 đô la.
Vào ngày 6 tháng 10, 750.000 đô la tài sản tiền điện tử đã bị đánh cắp từ ví nóng của một nền tảng giao dịch.
Những khoản tiền bị đánh cắp này sau đó trải qua một loạt các hoạt động chuyển nhượng và làm mờ phức tạp, cuối cùng được chuyển đổi thành tiền pháp định thông qua nền tảng trộn coin và nền tảng rút tiền.
Tấn công cao đối với cá nhân
Vào ngày 14 tháng 12 năm 2020, người sáng lập một thỏa thuận bảo hiểm tương trợ đã遭受 Hacker tấn công, thiệt hại 8,3 triệu đô la. Kẻ tấn công đã thông qua nhiều lần chuyển tiền, đổi tiền và các hoạt động trộn coin, chuyển một phần tiền đến địa chỉ cụ thể, và cuối cùng chuyển đổi tiền thành tiền tệ hợp pháp thông qua nhiều nền tảng rút tiền.
sự kiện tấn công mới nhất
Vào tháng 8 năm 2023, sau hai sự kiện liên quan đến việc bị đánh cắp một lượng lớn ETH, kẻ tấn công đã sử dụng một mô hình chuyển tiền và rửa tiền tương tự. Số tiền bị đánh cắp trước tiên được chuyển vào nền tảng trộn tiền, sau đó thông qua một loạt địa chỉ trung gian cuối cùng được tập hợp về một địa chỉ rút tiền cố định.
Rửa tiền手法总结
Cách rửa tiền của Nhóm Lazarus chủ yếu bao gồm các bước sau:
Chuyển đổi chuỗi chéo: Chuyển đổi tài sản mã hóa bị đánh cắp giữa các chuỗi khối khác nhau.
Sử dụng máy trộn: Sử dụng nhiều nền tảng trộn tiền để làm mờ nguồn gốc tiền.
Tập trung vốn: Tập hợp vốn từ nhiều địa chỉ trung gian đến một địa chỉ cụ thể.
Sử dụng các nền tảng rút tiền cụ thể: chủ yếu sử dụng một vài nền tảng rút tiền cố định để chuyển đổi tài sản tiền điện tử thành tiền tệ hợp pháp.
Dịch vụ OTC: Hoàn thành việc đổi tiền cuối cùng thông qua dịch vụ giao dịch ngoài sàn.
Quá trình rửa tiền phức tạp này làm cho việc theo dõi và thu hồi tài sản bị đánh cắp trở nên vô cùng khó khăn. Đối mặt với các cuộc tấn công quy mô lớn liên tục của Lazarus Group, ngành Web3 đang phải đối mặt với những thách thức về an ninh nghiêm trọng. Các bên liên quan cần tăng cường hợp tác, cùng nhau chống lại các hoạt động tội phạm như vậy, bảo vệ an toàn tài sản kỹ thuật số.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
19 thích
Phần thưởng
19
7
Chia sẻ
Bình luận
0/400
BearMarketSunriser
· 07-12 14:16
Lại đến bẫy này! Một nhát chém đã chém 36 tỷ.
Xem bản gốcTrả lời0
DeFiGrayling
· 07-11 08:27
Hacker lại đến rồi đó
Xem bản gốcTrả lời0
WhaleWatcher
· 07-10 04:01
Sớm muộn gì cũng có chuyện xảy ra, không thể tránh khỏi.
Xem bản gốcTrả lời0
GasGuzzler
· 07-10 04:01
Lén lén lút lút không có chuyện tốt
Xem bản gốcTrả lời0
Web3Educator
· 07-10 04:01
*điều chỉnh kính ảo* phương thức tấn công thú vị thật sự... để tôi giải thích điều này cho sinh viên của tôi
Nhóm Lazarus tấn công sàn giao dịch 36 tỷ đô la, phương pháp rửa tiền nhiều lớp bị phơi bày
Phân tích các phương thức tấn công mạng và rửa tiền của nhóm hacker Lazarus Group ở Triều Tiên
Một báo cáo bí mật của Liên Hợp Quốc tiết lộ rằng Nhóm Lazarus đã rửa tiền 147,5 triệu USD qua một nền tảng tiền ảo nào đó vào tháng 3 năm nay, sau khi đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái. Các quan sát viên của Ủy ban trừng phạt Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của các hacker Triều Tiên nhằm vào các công ty tiền điện tử từ năm 2017 đến 2024, với tổng số tiền khoảng 3,6 tỷ USD. Trong đó bao gồm vụ đánh cắp 147,5 triệu USD từ một sàn giao dịch tiền điện tử vào cuối năm ngoái, số tiền này sau đó đã hoàn tất quá trình rửa tiền vào tháng 3 năm nay.
Một nghiên cứu của các nhà điều tra tiền điện tử cho thấy Nhóm Lazarus đã chuyển đổi 200 triệu đô la tiền điện tử thành tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023. Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, với các mục tiêu bao gồm nhiều lĩnh vực trên toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân.
Phương pháp tấn công của Nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo mạng
Nhóm Lazarus đã từng nhắm tới các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông, bằng cách lừa đảo nhân viên thông qua việc đăng quảng cáo giả trên nền tảng tuyển dụng. Họ yêu cầu các ứng viên tải xuống PDF chứa tệp thực thi, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này cũng đã được sử dụng để tấn công các nhà cung cấp dịch vụ thanh toán tiền điện tử, dẫn đến thiệt hại 37 triệu đô la.
Tấn công vào sàn giao dịch tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử và dự án đã bị tấn công:
Những khoản tiền bị đánh cắp này sau đó trải qua một loạt các hoạt động chuyển nhượng và làm mờ phức tạp, cuối cùng được chuyển đổi thành tiền pháp định thông qua nền tảng trộn coin và nền tảng rút tiền.
Tấn công cao đối với cá nhân
Vào ngày 14 tháng 12 năm 2020, người sáng lập một thỏa thuận bảo hiểm tương trợ đã遭受 Hacker tấn công, thiệt hại 8,3 triệu đô la. Kẻ tấn công đã thông qua nhiều lần chuyển tiền, đổi tiền và các hoạt động trộn coin, chuyển một phần tiền đến địa chỉ cụ thể, và cuối cùng chuyển đổi tiền thành tiền tệ hợp pháp thông qua nhiều nền tảng rút tiền.
sự kiện tấn công mới nhất
Vào tháng 8 năm 2023, sau hai sự kiện liên quan đến việc bị đánh cắp một lượng lớn ETH, kẻ tấn công đã sử dụng một mô hình chuyển tiền và rửa tiền tương tự. Số tiền bị đánh cắp trước tiên được chuyển vào nền tảng trộn tiền, sau đó thông qua một loạt địa chỉ trung gian cuối cùng được tập hợp về một địa chỉ rút tiền cố định.
Rửa tiền手法总结
Cách rửa tiền của Nhóm Lazarus chủ yếu bao gồm các bước sau:
Quá trình rửa tiền phức tạp này làm cho việc theo dõi và thu hồi tài sản bị đánh cắp trở nên vô cùng khó khăn. Đối mặt với các cuộc tấn công quy mô lớn liên tục của Lazarus Group, ngành Web3 đang phải đối mặt với những thách thức về an ninh nghiêm trọng. Các bên liên quan cần tăng cường hợp tác, cùng nhau chống lại các hoạt động tội phạm như vậy, bảo vệ an toàn tài sản kỹ thuật số.