مجموعة الهاكرز الكورية الشمالية Lazarus Group: اللاعبون خلف الكواليس في مجال الأصول الرقمية
مؤخراً، كشفت تقرير سري من الأمم المتحدة عن حقائق صادمة: قامت مجموعة هاكرز كوريا الشمالية المعروفة باسم مجموعة لازاروس بغسل 1.475 مليار دولار في مارس من هذا العام عبر منصة عملة رقمية معينة، وهذه الأموال تأتي من عملية سرقة تمت العام الماضي على إحدى منصات التشفير.
يحقق مراقب لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة في 97 هجومًا إلكترونيًا مزعومًا شنه هاكر كوري شمالي ضد شركات الأصول الرقمية بين عامي 2017 و2024، بقيمة إجمالية تبلغ حوالي 3.6 مليار دولار. وتشمل هذه الهجمات الهجوم على إحدى منصات العملات الرقمية في نهاية العام الماضي، والذي أسفر عن خسائر قدرها 147.5 مليون دولار، وتم غسل الأموال الناتجة عنه في مارس من هذا العام.
من الجدير بالذكر أن الحكومة الأمريكية فرضت عقوبات على منصة العملات الرقمية هذه في عام 2022. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين لهذه المنصة بمساعدة في غسل أكثر من مليار دولار، بما في ذلك التورط مع مجموعة لازاروس، وهي منظمة إجرامية إلكترونية مرتبطة بكوريا الشمالية.
اكتشف خبير في مجال الأصول الرقمية أن مجموعة لازاروس قامت بغسل عملات رقمية بقيمة 200 مليون دولار إلى عملة قانونية في الفترة من أغسطس 2020 إلى أكتوبر 2023.
تُعتبر مجموعة لازاروس منذ فترة طويلة من أبرز المنفذين للهجمات الإلكترونية الكبرى والجرائم المالية على مستوى العالم. تشمل أهدافهم مجموعة واسعة من المجالات، من أنظمة البنوك إلى منصات الأصول الرقمية، ومن الوكالات الحكومية إلى الشركات الخاصة. في ما يلي، سنقوم بتحليل عدد من الحالات النموذجية للكشف عن كيفية نجاح مجموعة لازاروس في تنفيذ هذه الهجمات المذهلة من خلال استراتيجياتهم المعقدة ووسائلهم التقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
مجموعة لازاروس كانت تستهدف الشركات العسكرية وفضاء الطيران في أوروبا والشرق الأوسط. نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الباحثين عن عمل لتنزيل ملفات PDF تحتوي على شيفرة خبيثة، مما أدى إلى تنفيذ هجمات تصيد.
تكمن جوهر هذه الهندسة الاجتماعية وهجمات التصيد الاحتيالي في استغلال التلاعب النفسي، مما يحث الضحايا على تخفيف حذرهم وتنفيذ عمليات خطرة مثل النقر على الروابط أو تنزيل الملفات، مما يعرض أمان النظام للخطر.
يمكن للبرمجيات الخبيثة الخاصة بهم استهداف الثغرات في نظام الضحايا لسرقة المعلومات الحساسة.
في إطار عملية استمرت ستة أشهر ضد مزود خدمات دفع معين للأصول الرقمية، استخدم مجموعة لازاروس أساليب مشابهة. أرسلوا فرص عمل مزيفة للمهندسين، بينما أطلقوا هجمات تقنية مثل هجمات رفض الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة، مما أدى في النهاية إلى خسارة المزود 37 مليون دولار.
تحليل حوادث متعددة من هجمات على منصات تداول الأصول الرقمية
في 24 أغسطس 2020، تعرضت محفظة إحدى بورصات الأصول الرقمية الكندية للاختراق.
في 11 سبتمبر 2020، أدى تسرب المفتاح الخاص لمشروع بلوكشين معين إلى حدوث تحويلات غير مصرح بها بقيمة 400,000 دولار أمريكي في عدة محافظ تحت سيطرة الفريق.
في 6 أكتوبر 2020، قامت منصة تداول أصول رقمية معينة بنقل غير مصرح به لقيمة 750,000 دولار من الأصول الرقمية في محفظتها الساخنة بسبب ثغرة أمنية.
تم تجميع أموال هذه الهجمات في بداية عام 2021 في عنوان واحد. بعد ذلك، قام المهاجمون من خلال عمليات تحويل وتبادل متعددة، بإرسال الأموال المسروقة في النهاية إلى عنوان إيداع معين.
هجمات دقيقة على الأهداف ذات الشهرة العالية
في 14 ديسمبر 2020، تعرض مؤسس بروتوكول تأمين متبادل لهجوم هاكر، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار.
المهاجمون ينقلون الأموال ويحولونها من خلال مجموعة من العناوين، بما في ذلك العمليات عبر السلاسل، خلط العملات، والمعالجة الموزعة. تم نقل جزء من الأموال إلى شبكة البيتكوين، ثم تم نقلها مرة أخرى عبر شبكة الإيثيريوم، وبعد ذلك تم معالجتها من خلال منصة خلط العملات، وأخيرًا أُرسلت إلى منصة السحب.
من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11000000 USDT إلى عنوان إيداع منصة تداول معينة.
من فبراير إلى يونيو 2023، قام المهاجمون بإرسال ما مجموعه 11.17 مليون USDT إلى عنوانين إيداع مختلفين من خلال عنوان وسيط.
تتبع الأحداث الهجومية الأخيرة
في أغسطس 2023، تم نقل ما مجموعه 1524 عملة ETH مسروقة إلى خدمة خلط العملات في حادثتين من حوادث الهجمات على مشاريع DeFi.
بعد ذلك، تم سحب هذه الأموال إلى عدة عناوين محددة، وفي 12 أكتوبر 2023، تم تركيزها في عنوان جديد.
في نوفمبر 2023، بدأت هذه الأموال في التحويل، وفي النهاية، تم إرسالها إلى عنوان الإيداع المحدد من خلال التحويل والتبادل.
ملخص
تظهر أساليب مجموعة Lazarus نمطًا واضحًا: بعد سرقة الأصول الرقمية، عادةً ما يقومون بعمليات عبر السلاسل واستخدام خدمات خلط العملات لتشويش مصدر الأموال. يتم سحب الأموال المشوشة إلى مجموعة عناوين معينة، ثم يتم سحبها من خلال قنوات محددة. يتم تخزين الأصول المسروقة بشكل رئيسي في عناوين إيداع معينة، ثم يتم تحويلها إلى عملة قانونية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات المستمرة والواسعة النطاق من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية صارمة. تتابع الجهات المعنية عن كثب تحركات هذه المجموعة هاكر، وتقوم بإجراء أبحاث عميقة حول أساليب غسل الأموال الخاصة بهم، لمساعدة فرق المشاريع والهيئات التنظيمية والسلطات القانونية في مكافحة هذه الجرائم واسترداد الأصول المسروقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
4
إعادة النشر
مشاركة
تعليق
0/400
HorizonHunter
· منذ 18 س
مرة أخرى تم اقتطاف القسائم من كوريا الشمالية
شاهد النسخة الأصليةرد0
LootboxPhobia
· منذ 18 س
٣٦ مليار زهور تسير بسلاسة
شاهد النسخة الأصليةرد0
CoffeeNFTs
· منذ 18 س
كوريا الشمالية تلعب أيضًا في عالم العملات الرقمية، شخص قوي
Lazarus Group: هاكر خلف هجوم بقيمة 36 مليار دولار في مجال الأصول الرقمية
مجموعة الهاكرز الكورية الشمالية Lazarus Group: اللاعبون خلف الكواليس في مجال الأصول الرقمية
مؤخراً، كشفت تقرير سري من الأمم المتحدة عن حقائق صادمة: قامت مجموعة هاكرز كوريا الشمالية المعروفة باسم مجموعة لازاروس بغسل 1.475 مليار دولار في مارس من هذا العام عبر منصة عملة رقمية معينة، وهذه الأموال تأتي من عملية سرقة تمت العام الماضي على إحدى منصات التشفير.
يحقق مراقب لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة في 97 هجومًا إلكترونيًا مزعومًا شنه هاكر كوري شمالي ضد شركات الأصول الرقمية بين عامي 2017 و2024، بقيمة إجمالية تبلغ حوالي 3.6 مليار دولار. وتشمل هذه الهجمات الهجوم على إحدى منصات العملات الرقمية في نهاية العام الماضي، والذي أسفر عن خسائر قدرها 147.5 مليون دولار، وتم غسل الأموال الناتجة عنه في مارس من هذا العام.
من الجدير بالذكر أن الحكومة الأمريكية فرضت عقوبات على منصة العملات الرقمية هذه في عام 2022. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين لهذه المنصة بمساعدة في غسل أكثر من مليار دولار، بما في ذلك التورط مع مجموعة لازاروس، وهي منظمة إجرامية إلكترونية مرتبطة بكوريا الشمالية.
اكتشف خبير في مجال الأصول الرقمية أن مجموعة لازاروس قامت بغسل عملات رقمية بقيمة 200 مليون دولار إلى عملة قانونية في الفترة من أغسطس 2020 إلى أكتوبر 2023.
تُعتبر مجموعة لازاروس منذ فترة طويلة من أبرز المنفذين للهجمات الإلكترونية الكبرى والجرائم المالية على مستوى العالم. تشمل أهدافهم مجموعة واسعة من المجالات، من أنظمة البنوك إلى منصات الأصول الرقمية، ومن الوكالات الحكومية إلى الشركات الخاصة. في ما يلي، سنقوم بتحليل عدد من الحالات النموذجية للكشف عن كيفية نجاح مجموعة لازاروس في تنفيذ هذه الهجمات المذهلة من خلال استراتيجياتهم المعقدة ووسائلهم التقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
مجموعة لازاروس كانت تستهدف الشركات العسكرية وفضاء الطيران في أوروبا والشرق الأوسط. نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الباحثين عن عمل لتنزيل ملفات PDF تحتوي على شيفرة خبيثة، مما أدى إلى تنفيذ هجمات تصيد.
تكمن جوهر هذه الهندسة الاجتماعية وهجمات التصيد الاحتيالي في استغلال التلاعب النفسي، مما يحث الضحايا على تخفيف حذرهم وتنفيذ عمليات خطرة مثل النقر على الروابط أو تنزيل الملفات، مما يعرض أمان النظام للخطر.
يمكن للبرمجيات الخبيثة الخاصة بهم استهداف الثغرات في نظام الضحايا لسرقة المعلومات الحساسة.
في إطار عملية استمرت ستة أشهر ضد مزود خدمات دفع معين للأصول الرقمية، استخدم مجموعة لازاروس أساليب مشابهة. أرسلوا فرص عمل مزيفة للمهندسين، بينما أطلقوا هجمات تقنية مثل هجمات رفض الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة، مما أدى في النهاية إلى خسارة المزود 37 مليون دولار.
تحليل حوادث متعددة من هجمات على منصات تداول الأصول الرقمية
في 24 أغسطس 2020، تعرضت محفظة إحدى بورصات الأصول الرقمية الكندية للاختراق.
في 11 سبتمبر 2020، أدى تسرب المفتاح الخاص لمشروع بلوكشين معين إلى حدوث تحويلات غير مصرح بها بقيمة 400,000 دولار أمريكي في عدة محافظ تحت سيطرة الفريق.
في 6 أكتوبر 2020، قامت منصة تداول أصول رقمية معينة بنقل غير مصرح به لقيمة 750,000 دولار من الأصول الرقمية في محفظتها الساخنة بسبب ثغرة أمنية.
تم تجميع أموال هذه الهجمات في بداية عام 2021 في عنوان واحد. بعد ذلك، قام المهاجمون من خلال عمليات تحويل وتبادل متعددة، بإرسال الأموال المسروقة في النهاية إلى عنوان إيداع معين.
هجمات دقيقة على الأهداف ذات الشهرة العالية
في 14 ديسمبر 2020، تعرض مؤسس بروتوكول تأمين متبادل لهجوم هاكر، مما أدى إلى خسارة رموز بقيمة 8.3 مليون دولار.
المهاجمون ينقلون الأموال ويحولونها من خلال مجموعة من العناوين، بما في ذلك العمليات عبر السلاسل، خلط العملات، والمعالجة الموزعة. تم نقل جزء من الأموال إلى شبكة البيتكوين، ثم تم نقلها مرة أخرى عبر شبكة الإيثيريوم، وبعد ذلك تم معالجتها من خلال منصة خلط العملات، وأخيرًا أُرسلت إلى منصة السحب.
من مايو إلى يوليو 2021، قام المهاجمون بتحويل 11000000 USDT إلى عنوان إيداع منصة تداول معينة.
من فبراير إلى يونيو 2023، قام المهاجمون بإرسال ما مجموعه 11.17 مليون USDT إلى عنوانين إيداع مختلفين من خلال عنوان وسيط.
تتبع الأحداث الهجومية الأخيرة
في أغسطس 2023، تم نقل ما مجموعه 1524 عملة ETH مسروقة إلى خدمة خلط العملات في حادثتين من حوادث الهجمات على مشاريع DeFi.
بعد ذلك، تم سحب هذه الأموال إلى عدة عناوين محددة، وفي 12 أكتوبر 2023، تم تركيزها في عنوان جديد.
في نوفمبر 2023، بدأت هذه الأموال في التحويل، وفي النهاية، تم إرسالها إلى عنوان الإيداع المحدد من خلال التحويل والتبادل.
ملخص
تظهر أساليب مجموعة Lazarus نمطًا واضحًا: بعد سرقة الأصول الرقمية، عادةً ما يقومون بعمليات عبر السلاسل واستخدام خدمات خلط العملات لتشويش مصدر الأموال. يتم سحب الأموال المشوشة إلى مجموعة عناوين معينة، ثم يتم سحبها من خلال قنوات محددة. يتم تخزين الأصول المسروقة بشكل رئيسي في عناوين إيداع معينة، ثم يتم تحويلها إلى عملة قانونية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات المستمرة والواسعة النطاق من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية صارمة. تتابع الجهات المعنية عن كثب تحركات هذه المجموعة هاكر، وتقوم بإجراء أبحاث عميقة حول أساليب غسل الأموال الخاصة بهم، لمساعدة فرق المشاريع والهيئات التنظيمية والسلطات القانونية في مكافحة هذه الجرائم واسترداد الأصول المسروقة.