Grupo de hackers norcoreanos Lazarus: los titiriteros detrás de los Activos Cripto
Recientemente, un informe confidencial de las Naciones Unidas reveló hechos sorprendentes: el grupo de hackers de Corea del Norte, Lazarus Group, lavó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año, fondos que provienen del robo a un Activos Cripto el año pasado.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto, ocurridos entre 2017 y 2024, con un valor total de aproximadamente 3,6 mil millones de dólares. Esto incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que causó pérdidas de 147,5 millones de dólares, y que luego se completó con lavado de dinero en marzo de este año.
Es importante señalar que el gobierno de EE. UU. impuso sanciones a la plataforma de moneda virtual en 2022. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, involucrando a la organización criminal cibernética relacionada con Corea del Norte, Lazarus Group.
Un experto en investigaciones del campo de Activos Cripto descubrió que el Lazarus Group blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El grupo Lazarus ha sido considerado durante mucho tiempo como uno de los principales perpetradores de ataques cibernéticos a gran escala y delitos financieros a nivel mundial. Sus objetivos abarcan una amplia gama que va desde sistemas bancarios hasta Activos Cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, analizaremos en profundidad varios casos típicos, revelando cómo el grupo Lazarus ha logrado llevar a cabo estos asombrosos ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
El Grupo Lazarus ha tenido como objetivos de ataque a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a que descargaran archivos PDF que contenían código malicioso, llevando a cabo así ataques de phishing.
El núcleo de este ataque de ingeniería social y phishing radica en la manipulación psicológica, lo que lleva a las víctimas a bajar la guardia y realizar operaciones peligrosas como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema.
Su malware puede atacar las vulnerabilidades en el sistema de las víctimas para robar información sensible.
En una operación de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó tácticas similares. Enviaron ofertas de trabajo falsas a ingenieros, mientras lanzaban ataques técnicos como ataques de denegación de servicio distribuido y intentaban descifrar contraseñas por fuerza bruta, lo que finalmente resultó en una pérdida de 37 millones de dólares para el proveedor.
Análisis de múltiples incidentes de ataques a Activos Cripto
El 24 de agosto de 2020, la billetera de un intercambio de Activos Cripto en Canadá fue hackeada.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de la clave privada en múltiples monederos controlados por el equipo.
El 6 de octubre de 2020, una plataforma de intercambio de Activos Cripto sufrió una transferencia no autorizada de activos encriptados por valor de 750,000 dólares debido a una vulnerabilidad de seguridad en su billetera caliente.
Estos eventos de ataque reunieron fondos en la misma dirección a principios de 2021. Luego, los atacantes enviaron los fondos robados a una dirección de depósito específica a través de múltiples transferencias e intercambios.
Ataques precisos dirigidos a objetivos de alta visibilidad
El 14 de diciembre de 2020, el fundador de un protocolo de seguro mutuo sufrió un ataque de un Hacker, perdiendo tokens por un valor de 8.3 millones de dólares.
Los atacantes realizan transferencias y conversiones de fondos a través de una serie de direcciones, incluyendo operaciones entre cadenas, mezclado de monedas y procesamiento descentralizado. Parte de los fondos se transfieren a la red de Bitcoin, luego se devuelven a la red de Ethereum, después se procesan a través de plataformas de mezcla, y finalmente se envían a la plataforma de retiro.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio.
De febrero a junio de 2023, los atacantes enviaron un total de 11,17 millones de USDT a dos direcciones de depósito diferentes a través de una dirección intermedia.
Seguimiento de eventos de ataque recientes
En agosto de 2023, en dos incidentes de ataque a proyectos DeFi, un total de 1524 ETH robados fueron transferidos a un servicio de mezcla.
Luego, estos fondos fueron retirados a varias direcciones específicas y se concentraron en una nueva dirección el 12 de octubre de 2023.
En noviembre de 2023, estos fondos comenzaron a ser transferidos y, finalmente, a través de intermediaciones y conversiones, se enviaron a una dirección de depósito específica.
Resumen
El método de operación del Grupo Lazarus presenta un patrón claro: después de robar Activos Cripto, normalmente confunden la fuente de los fondos mediante operaciones entre cadenas y el uso de servicios de mezcla. Los fondos confusos se extraen a un grupo de direcciones específicas y luego se retiran a través de canales fijos. Los activos robados se depositan principalmente en direcciones de depósito específicas y luego se convierten en moneda fiat a través de servicios de comercio extrabursátil.
Frente a los ataques continuos y a gran escala del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relevantes están monitoreando de cerca los movimientos de este Hacker y realizando investigaciones profundas sobre sus métodos de lavado de dinero, para ayudar a los proyectos, organismos reguladores y autoridades de seguridad a combatir este tipo de delitos y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
4
Republicar
Compartir
Comentar
0/400
HorizonHunter
· hace16h
Otra vez han usado cupones de clip de Corea del Norte.
Ver originalesResponder0
LootboxPhobia
· hace16h
3.600 millones, fluido como un río
Ver originalesResponder0
CoffeeNFTs
· hace16h
Corea del Norte también juega en el mundo Cripto, personas duras.
Ver originalesResponder0
HodlTheDoor
· hace16h
36 mil millones ah alcista increíble mantener un ejército
Lazarus Group: el autor intelectual del ataque de 3600 millones de dólares en el campo de Activos Cripto.
Grupo de hackers norcoreanos Lazarus: los titiriteros detrás de los Activos Cripto
Recientemente, un informe confidencial de las Naciones Unidas reveló hechos sorprendentes: el grupo de hackers de Corea del Norte, Lazarus Group, lavó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año, fondos que provienen del robo a un Activos Cripto el año pasado.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto, ocurridos entre 2017 y 2024, con un valor total de aproximadamente 3,6 mil millones de dólares. Esto incluye un ataque a un intercambio de Activos Cripto a finales del año pasado, que causó pérdidas de 147,5 millones de dólares, y que luego se completó con lavado de dinero en marzo de este año.
Es importante señalar que el gobierno de EE. UU. impuso sanciones a la plataforma de moneda virtual en 2022. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, involucrando a la organización criminal cibernética relacionada con Corea del Norte, Lazarus Group.
Un experto en investigaciones del campo de Activos Cripto descubrió que el Lazarus Group blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El grupo Lazarus ha sido considerado durante mucho tiempo como uno de los principales perpetradores de ataques cibernéticos a gran escala y delitos financieros a nivel mundial. Sus objetivos abarcan una amplia gama que va desde sistemas bancarios hasta Activos Cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, analizaremos en profundidad varios casos típicos, revelando cómo el grupo Lazarus ha logrado llevar a cabo estos asombrosos ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
El Grupo Lazarus ha tenido como objetivos de ataque a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a que descargaran archivos PDF que contenían código malicioso, llevando a cabo así ataques de phishing.
El núcleo de este ataque de ingeniería social y phishing radica en la manipulación psicológica, lo que lleva a las víctimas a bajar la guardia y realizar operaciones peligrosas como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema.
Su malware puede atacar las vulnerabilidades en el sistema de las víctimas para robar información sensible.
En una operación de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó tácticas similares. Enviaron ofertas de trabajo falsas a ingenieros, mientras lanzaban ataques técnicos como ataques de denegación de servicio distribuido y intentaban descifrar contraseñas por fuerza bruta, lo que finalmente resultó en una pérdida de 37 millones de dólares para el proveedor.
Análisis de múltiples incidentes de ataques a Activos Cripto
El 24 de agosto de 2020, la billetera de un intercambio de Activos Cripto en Canadá fue hackeada.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de la clave privada en múltiples monederos controlados por el equipo.
El 6 de octubre de 2020, una plataforma de intercambio de Activos Cripto sufrió una transferencia no autorizada de activos encriptados por valor de 750,000 dólares debido a una vulnerabilidad de seguridad en su billetera caliente.
Estos eventos de ataque reunieron fondos en la misma dirección a principios de 2021. Luego, los atacantes enviaron los fondos robados a una dirección de depósito específica a través de múltiples transferencias e intercambios.
Ataques precisos dirigidos a objetivos de alta visibilidad
El 14 de diciembre de 2020, el fundador de un protocolo de seguro mutuo sufrió un ataque de un Hacker, perdiendo tokens por un valor de 8.3 millones de dólares.
Los atacantes realizan transferencias y conversiones de fondos a través de una serie de direcciones, incluyendo operaciones entre cadenas, mezclado de monedas y procesamiento descentralizado. Parte de los fondos se transfieren a la red de Bitcoin, luego se devuelven a la red de Ethereum, después se procesan a través de plataformas de mezcla, y finalmente se envían a la plataforma de retiro.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio.
De febrero a junio de 2023, los atacantes enviaron un total de 11,17 millones de USDT a dos direcciones de depósito diferentes a través de una dirección intermedia.
Seguimiento de eventos de ataque recientes
En agosto de 2023, en dos incidentes de ataque a proyectos DeFi, un total de 1524 ETH robados fueron transferidos a un servicio de mezcla.
Luego, estos fondos fueron retirados a varias direcciones específicas y se concentraron en una nueva dirección el 12 de octubre de 2023.
En noviembre de 2023, estos fondos comenzaron a ser transferidos y, finalmente, a través de intermediaciones y conversiones, se enviaron a una dirección de depósito específica.
Resumen
El método de operación del Grupo Lazarus presenta un patrón claro: después de robar Activos Cripto, normalmente confunden la fuente de los fondos mediante operaciones entre cadenas y el uso de servicios de mezcla. Los fondos confusos se extraen a un grupo de direcciones específicas y luego se retiran a través de canales fijos. Los activos robados se depositan principalmente en direcciones de depósito específicas y luego se convierten en moneda fiat a través de servicios de comercio extrabursátil.
Frente a los ataques continuos y a gran escala del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relevantes están monitoreando de cerca los movimientos de este Hacker y realizando investigaciones profundas sobre sus métodos de lavado de dinero, para ayudar a los proyectos, organismos reguladores y autoridades de seguridad a combatir este tipo de delitos y recuperar los activos robados.