国連の機密報告によると、著名なハッカー団体が昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネープラットフォームを通じて1.475億ドルのマネーロンダリング活動を行った。監視員は国連安全保障理事会制裁委員会に報告し、2017年から2024年の間に発生した97件の暗号資産会社に対するネットワーク攻撃を調査していることを伝えました。これには、昨年末に発生したある暗号資産取引所の1.475億ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。アメリカ政府は2022年にそのバイタルマネープラットフォームに制裁を課しました。2023年、そのプラットフォームの2人の共同創設者は、某国に関連するネット犯罪組織と関与して10億ドル以上のマネーロンダリングを助けたとして告発されました。ある暗号資産調査の専門家の研究によると、このハッカー集団は2020年8月から2023年10月の間に、2億ドル相当の暗号資産を法定通貨にマネーロンダリングした。ネットワークセキュリティの分野で、このハッカー集団は長年にわたり大規模なネットワーク攻撃と金融犯罪の背後にいると考えられています。彼らのターゲットは世界中に広がっており、銀行システム、暗号資産取引所、政府機関、民間企業など、さまざまな分野に関わっています。以下では、いくつかの典型的なケースを分析し、この集団が複雑な戦略と技術手段を通じてこれらの驚くべき攻撃をどのように実施しているかを明らかにします。### ソーシャルエンジニアリングとフィッシング攻撃欧州のメディアによると、このハッカー集団は以前、欧州と中東の軍事および航空宇宙企業をターゲットにしていました。彼らはソーシャルプラットフォームに偽の求人広告を掲載し、求職者を誘導して悪意のある実行ファイルを含むPDF文書をダウンロードさせ、フィッシング攻撃を実施しました。この種の攻撃は主に心理操作技術を利用して、被害者の警戒心を緩め、リンクをクリックしたりファイルをダウンロードしたりする危険な操作を実行させることを目的としています。ハッカーは埋め込まれた悪意のあるソフトウェアを通じて、被害者のシステム内の脆弱性を攻撃し、敏感な情報を盗むことができます。ある暗号資産決済プロバイダーに対する6か月間の行動で、ハッカーは類似の手法を採用しました。彼らはエンジニアに偽の仕事の機会を送信し、同時に分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードをブルートフォース攻撃しようと試みた結果、最終的にその会社から3700万ドルが盗まれました。### 暗号通貨取引所への複数の攻撃2020年8月24日、カナダのある暗号資産取引所のウォレットがハッキングされました。2020年9月11日、あるブロックチェーンプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認の送金が発生しました。2020年10月6日、別の暗号資産取引所がセキュリティの脆弱性により、ホットウォレットから75万ドルの暗号資産が不正に移転されました。2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者はある混合通貨サービスを通じて大量のETHを預け、次の数日間にわたって分割して引き出しました。2023年までに、何度も移転や換金を経て、これらの盗まれた資金は最終的に他の安全事件資金の集約先のアドレスに集まりました。資金追跡によると、攻撃者は徐々に盗まれた資金をいくつかの出金プラットフォームの入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)### ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた2020年12月14日、ある互助保険プラットフォームの創設者の個人アカウントから37万枚のプラットフォーム通貨が盗まれ、約830万ドルの価値がありました。盗まれた資金が複数のアドレス間で移動し、他の暗号資産に交換されました。ハッカーはこれらのアドレスを通じて資金の混乱、分散、集約などの操作を行いました。一部の資金はビットコインネットワークにクロスチェーンされ、その後イーサリアムネットワークに戻され、最後に混合プラットフォームを通じて混乱させられ、出金プラットフォームに送信されました。その後数日間のうちに、1つのハッカーのアドレスが2500ETH以上をある混合通貨サービスに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。ハッカーは一連の転送と交換を通じて、一部の資金を以前の事件に関与した資金集約引き出しアドレスに転送しました。2021年5月から7月まで、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。2023年2月から3月にかけて、攻撃者は中間アドレスを通じて、277万USDTをあるP2P取引所の入金アドレスに送信しました。2023年4月から6月にかけて、攻撃者は再び同じ仲介アドレスを通じて、840万USDTを別の引き出しプラットフォームの入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)### 2件のDeFiプロジェクト攻撃事件2023年8月、2つのDeFiプロジェクトが相次いで攻撃を受けました。最初のプロジェクトは624枚のETHを失い、2番目のプロジェクトは900枚のETHを失いました。これらの盗まれたETHは、その後、ある混合通貨サービスに移されました。ETHをミキシングサービスに預けた後、攻撃者はすぐに資金をいくつかの異なるアドレスに分けて引き出し始めました。2023年10月12日、これらのアドレスからミキシングサービスで引き出された資金が新しいアドレスに集められました。2023年11月、この集約アドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を2つの一般的な出金プラットフォームの入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)###概要このハッカーグループの最近の活動を分析することで、彼らの主なマネーロンダリング手法をまとめることができます:暗号資産を盗んだ後、彼らは通常、繰り返しクロスチェーン操作を行い、その後ミキサーを利用して資金を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたいくつかのアドレス群に送信して出金操作を行います。盗まれた暗号資産は主に2つの特定の出金プラットフォームの入金アドレスに預けられ、その後、OTC取引サービスを通じて暗号資産を法定通貨に交換します。この一連の大規模な攻撃は、Web3業界のセキュリティに重大な課題をもたらしています。関連するセキュリティ機関は、このハッカー集団の動向に引き続き注目し、マネーロンダリングの手法を深く分析して、プロジェクトの関係者や規制当局、執行機関がこのような犯罪を取り締まり、盗まれた資産を回収するのを支援します。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
国連が発表:ハッカー集団がマネーロンダリング1.475億ドル、97件の暗号資産攻撃事件に関与
国連の機密報告によると、著名なハッカー団体が昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネープラットフォームを通じて1.475億ドルのマネーロンダリング活動を行った。
監視員は国連安全保障理事会制裁委員会に報告し、2017年から2024年の間に発生した97件の暗号資産会社に対するネットワーク攻撃を調査していることを伝えました。これには、昨年末に発生したある暗号資産取引所の1.475億ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。
アメリカ政府は2022年にそのバイタルマネープラットフォームに制裁を課しました。2023年、そのプラットフォームの2人の共同創設者は、某国に関連するネット犯罪組織と関与して10億ドル以上のマネーロンダリングを助けたとして告発されました。
ある暗号資産調査の専門家の研究によると、このハッカー集団は2020年8月から2023年10月の間に、2億ドル相当の暗号資産を法定通貨にマネーロンダリングした。
ネットワークセキュリティの分野で、このハッカー集団は長年にわたり大規模なネットワーク攻撃と金融犯罪の背後にいると考えられています。彼らのターゲットは世界中に広がっており、銀行システム、暗号資産取引所、政府機関、民間企業など、さまざまな分野に関わっています。以下では、いくつかの典型的なケースを分析し、この集団が複雑な戦略と技術手段を通じてこれらの驚くべき攻撃をどのように実施しているかを明らかにします。
ソーシャルエンジニアリングとフィッシング攻撃
欧州のメディアによると、このハッカー集団は以前、欧州と中東の軍事および航空宇宙企業をターゲットにしていました。彼らはソーシャルプラットフォームに偽の求人広告を掲載し、求職者を誘導して悪意のある実行ファイルを含むPDF文書をダウンロードさせ、フィッシング攻撃を実施しました。
この種の攻撃は主に心理操作技術を利用して、被害者の警戒心を緩め、リンクをクリックしたりファイルをダウンロードしたりする危険な操作を実行させることを目的としています。ハッカーは埋め込まれた悪意のあるソフトウェアを通じて、被害者のシステム内の脆弱性を攻撃し、敏感な情報を盗むことができます。
ある暗号資産決済プロバイダーに対する6か月間の行動で、ハッカーは類似の手法を採用しました。彼らはエンジニアに偽の仕事の機会を送信し、同時に分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードをブルートフォース攻撃しようと試みた結果、最終的にその会社から3700万ドルが盗まれました。
暗号通貨取引所への複数の攻撃
2020年8月24日、カナダのある暗号資産取引所のウォレットがハッキングされました。
2020年9月11日、あるブロックチェーンプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認の送金が発生しました。
2020年10月6日、別の暗号資産取引所がセキュリティの脆弱性により、ホットウォレットから75万ドルの暗号資産が不正に移転されました。
2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者はある混合通貨サービスを通じて大量のETHを預け、次の数日間にわたって分割して引き出しました。
2023年までに、何度も移転や換金を経て、これらの盗まれた資金は最終的に他の安全事件資金の集約先のアドレスに集まりました。資金追跡によると、攻撃者は徐々に盗まれた資金をいくつかの出金プラットフォームの入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた
2020年12月14日、ある互助保険プラットフォームの創設者の個人アカウントから37万枚のプラットフォーム通貨が盗まれ、約830万ドルの価値がありました。
盗まれた資金が複数のアドレス間で移動し、他の暗号資産に交換されました。ハッカーはこれらのアドレスを通じて資金の混乱、分散、集約などの操作を行いました。一部の資金はビットコインネットワークにクロスチェーンされ、その後イーサリアムネットワークに戻され、最後に混合プラットフォームを通じて混乱させられ、出金プラットフォームに送信されました。
その後数日間のうちに、1つのハッカーのアドレスが2500ETH以上をある混合通貨サービスに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。
ハッカーは一連の転送と交換を通じて、一部の資金を以前の事件に関与した資金集約引き出しアドレスに転送しました。
2021年5月から7月まで、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。
2023年2月から3月にかけて、攻撃者は中間アドレスを通じて、277万USDTをあるP2P取引所の入金アドレスに送信しました。
2023年4月から6月にかけて、攻撃者は再び同じ仲介アドレスを通じて、840万USDTを別の引き出しプラットフォームの入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
2件のDeFiプロジェクト攻撃事件
2023年8月、2つのDeFiプロジェクトが相次いで攻撃を受けました。最初のプロジェクトは624枚のETHを失い、2番目のプロジェクトは900枚のETHを失いました。これらの盗まれたETHは、その後、ある混合通貨サービスに移されました。
ETHをミキシングサービスに預けた後、攻撃者はすぐに資金をいくつかの異なるアドレスに分けて引き出し始めました。2023年10月12日、これらのアドレスからミキシングサービスで引き出された資金が新しいアドレスに集められました。
2023年11月、この集約アドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を2つの一般的な出金プラットフォームの入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
###概要
このハッカーグループの最近の活動を分析することで、彼らの主なマネーロンダリング手法をまとめることができます:暗号資産を盗んだ後、彼らは通常、繰り返しクロスチェーン操作を行い、その後ミキサーを利用して資金を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたいくつかのアドレス群に送信して出金操作を行います。盗まれた暗号資産は主に2つの特定の出金プラットフォームの入金アドレスに預けられ、その後、OTC取引サービスを通じて暗号資産を法定通貨に交換します。
この一連の大規模な攻撃は、Web3業界のセキュリティに重大な課題をもたらしています。関連するセキュリティ機関は、このハッカー集団の動向に引き続き注目し、マネーロンダリングの手法を深く分析して、プロジェクトの関係者や規制当局、執行機関がこのような犯罪を取り締まり、盗まれた資産を回収するのを支援します。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析