Grupo de hackers da Coreia do Norte Lazarus Group: os mestres das sombras no campo dos Ativos de criptografia
Recentemente, um relatório secreto das Nações Unidas revelou um fato chocante: o grupo de hackers da Coreia do Norte, Lazarus Group, lavou 147,5 milhões de dólares em março deste ano através de uma determinada plataforma de moeda virtual, sendo que esses fundos se originaram de um roubo a uma bolsa de ativos de criptografia no ano passado.
Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 supostos ataques cibernéticos de hackers norte-coreanos a empresas de ativos de criptografia que ocorreram entre 2017 e 2024, com um valor total de cerca de 3,6 mil milhões de dólares. Entre estes, está o ataque a uma bolsa de ativos de criptografia no final do ano passado, que resultou em perdas de 147,5 milhões de dólares, seguido de lavagem de dinheiro concluída em março deste ano.
É importante notar que o governo dos Estados Unidos impôs sanções à plataforma de moeda virtual em 2022. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar a lavar mais de 1 bilhão de dólares, envolvendo organizações de cibercrime ligadas à Coreia do Norte, o Lazarus Group.
Um especialista em investigação no campo dos Ativos de criptografia descobriu que o Lazarus Group branqueou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido considerado há muito tempo um dos principais executores de ataques cibernéticos em larga escala e crimes financeiros em todo o mundo. Seus alvos abrangem uma ampla gama de áreas, desde sistemas bancários até bolsas de Ativos de criptografia, de agências governamentais a empresas privadas. A seguir, vamos analisar em profundidade alguns casos típicos, revelando como o Grupo Lazarus conseguiu implementar esses ataques impressionantes por meio de suas estratégias complexas e técnicas.
Engenharia social e ataques de phishing do Lazarus Group
O Lazarus Group já teve como alvo empresas do setor militar e aeroespacial na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os candidatos a emprego a baixar arquivos PDF que continham código malicioso, realizando assim ataques de phishing.
O núcleo deste ataque de engenharia social e phishing reside na utilização da manipulação psicológica, levando as vítimas a baixar a guarda e a executar operações perigosas, como clicar em links ou descarregar ficheiros, comprometendo assim a segurança do sistema.
O seu malware é capaz de atacar vulnerabilidades nos sistemas das vítimas, roubando informações sensíveis.
Durante uma ação de seis meses contra um fornecedor de pagamentos de ativos de criptografia, o Lazarus Group utilizou táticas semelhantes. Eles enviaram falsas ofertas de emprego para engenheiros, ao mesmo tempo que lançaram ataques técnicos como negação de serviço distribuída, e tentaram quebrar senhas por força bruta, resultando na perda de 37 milhões de dólares por parte do fornecedor.
Análise de vários incidentes de ataque a Ativos de criptografia
No dia 24 de agosto de 2020, a carteira de uma exchange de Ativos de criptografia canadense foi invadida.
Em 11 de setembro de 2020, um projeto de blockchain sofreu uma transferência não autorizada de 400 mil dólares em várias carteiras controladas pela equipe devido ao vazamento da chave privada.
No dia 6 de outubro de 2020, uma plataforma de negociação de Ativos de criptografia sofreu uma transferência não autorizada de ativos de criptografia no valor de 750 mil dólares devido a uma falha de segurança em sua carteira quente.
Esses eventos de ataque reuniram fundos em um único endereço no início de 2021. Em seguida, os hackers, por meio de múltiplas transferências e trocas, enviaram os fundos roubados para um endereço de depósito específico.
Ataques precisos direcionados a alvos de alta notoriedade
No dia 14 de dezembro de 2020, o fundador de um protocolo de seguro mútuo sofreu um ataque de Hacker, perdendo moedas no valor de 8,3 milhões de dólares.
O atacante transferiu e trocou fundos através de uma série de endereços, incluindo operações cross-chain, mistura de moedas e processamento descentralizado. Parte dos fundos foi transferida para a rede Bitcoin e, em seguida, retornou para a rede Ethereum, após o que foi processada através de uma plataforma de mistura, e finalmente enviada para a plataforma de retirada.
De maio a julho de 2021, os hackers transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação.
De fevereiro a junho de 2023, os atacantes enviaram um total de 11,17 milhões de USDT para dois endereços de depósito diferentes através de endereços intermediários.
Acompanhamento de incidentes de ataque recentes
Em agosto de 2023, em dois ataques a projetos DeFi, um total de 1524 moedas ETH roubadas foi transferido para um serviço de mistura de moedas.
Depois, esses fundos foram retirados para vários endereços específicos e, em 12 de outubro de 2023, foram concentrados em um novo endereço.
Em novembro de 2023, esses fundos começaram a ser transferidos e, finalmente, através de intermediários e trocas, foram enviados para um endereço de depósito específico.
Resumo
O método de operação do Lazarus Group apresenta um padrão claro: após roubar ativos de criptografia, eles geralmente confundem a origem dos fundos através de operações cross-chain e usando serviços de mistura de moedas. Os fundos confundidos são retirados para um grupo de endereços específicos e, em seguida, retirados através de canais fixos. Os ativos roubados são principalmente depositados em endereços de depósito específicos e, em seguida, convertidos em moeda fiduciária através de serviços de negociação OTC.
Perante os ataques contínuos e em grande escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As entidades relevantes estão a acompanhar de perto os movimentos deste hacker e a investigar as suas métodos de lavagem de dinheiro, para auxiliar os projetos, as entidades reguladoras e as forças de segurança a combater este tipo de crime e recuperar os ativos roubados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
4
Republicar
Partilhar
Comentar
0/400
HorizonHunter
· 18h atrás
又被朝鲜Cupões de Recorte了
Ver originalResponder0
LootboxPhobia
· 18h atrás
3.6 bilhões, flui muito bem
Ver originalResponder0
CoffeeNFTs
· 18h atrás
A Coreia do Norte também está no mundo crypto, pessoas duras.
Ver originalResponder0
HodlTheDoor
· 18h atrás
3.6 bilhões ah bull incrível manter um exército né
Lazarus Group: o cérebro por trás do ataque hacker de 3,6 mil milhões de dólares no setor de Ativos de criptografia
Grupo de hackers da Coreia do Norte Lazarus Group: os mestres das sombras no campo dos Ativos de criptografia
Recentemente, um relatório secreto das Nações Unidas revelou um fato chocante: o grupo de hackers da Coreia do Norte, Lazarus Group, lavou 147,5 milhões de dólares em março deste ano através de uma determinada plataforma de moeda virtual, sendo que esses fundos se originaram de um roubo a uma bolsa de ativos de criptografia no ano passado.
Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 supostos ataques cibernéticos de hackers norte-coreanos a empresas de ativos de criptografia que ocorreram entre 2017 e 2024, com um valor total de cerca de 3,6 mil milhões de dólares. Entre estes, está o ataque a uma bolsa de ativos de criptografia no final do ano passado, que resultou em perdas de 147,5 milhões de dólares, seguido de lavagem de dinheiro concluída em março deste ano.
É importante notar que o governo dos Estados Unidos impôs sanções à plataforma de moeda virtual em 2022. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar a lavar mais de 1 bilhão de dólares, envolvendo organizações de cibercrime ligadas à Coreia do Norte, o Lazarus Group.
Um especialista em investigação no campo dos Ativos de criptografia descobriu que o Lazarus Group branqueou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido considerado há muito tempo um dos principais executores de ataques cibernéticos em larga escala e crimes financeiros em todo o mundo. Seus alvos abrangem uma ampla gama de áreas, desde sistemas bancários até bolsas de Ativos de criptografia, de agências governamentais a empresas privadas. A seguir, vamos analisar em profundidade alguns casos típicos, revelando como o Grupo Lazarus conseguiu implementar esses ataques impressionantes por meio de suas estratégias complexas e técnicas.
Engenharia social e ataques de phishing do Lazarus Group
O Lazarus Group já teve como alvo empresas do setor militar e aeroespacial na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os candidatos a emprego a baixar arquivos PDF que continham código malicioso, realizando assim ataques de phishing.
O núcleo deste ataque de engenharia social e phishing reside na utilização da manipulação psicológica, levando as vítimas a baixar a guarda e a executar operações perigosas, como clicar em links ou descarregar ficheiros, comprometendo assim a segurança do sistema.
O seu malware é capaz de atacar vulnerabilidades nos sistemas das vítimas, roubando informações sensíveis.
Durante uma ação de seis meses contra um fornecedor de pagamentos de ativos de criptografia, o Lazarus Group utilizou táticas semelhantes. Eles enviaram falsas ofertas de emprego para engenheiros, ao mesmo tempo que lançaram ataques técnicos como negação de serviço distribuída, e tentaram quebrar senhas por força bruta, resultando na perda de 37 milhões de dólares por parte do fornecedor.
Análise de vários incidentes de ataque a Ativos de criptografia
No dia 24 de agosto de 2020, a carteira de uma exchange de Ativos de criptografia canadense foi invadida.
Em 11 de setembro de 2020, um projeto de blockchain sofreu uma transferência não autorizada de 400 mil dólares em várias carteiras controladas pela equipe devido ao vazamento da chave privada.
No dia 6 de outubro de 2020, uma plataforma de negociação de Ativos de criptografia sofreu uma transferência não autorizada de ativos de criptografia no valor de 750 mil dólares devido a uma falha de segurança em sua carteira quente.
Esses eventos de ataque reuniram fundos em um único endereço no início de 2021. Em seguida, os hackers, por meio de múltiplas transferências e trocas, enviaram os fundos roubados para um endereço de depósito específico.
Ataques precisos direcionados a alvos de alta notoriedade
No dia 14 de dezembro de 2020, o fundador de um protocolo de seguro mútuo sofreu um ataque de Hacker, perdendo moedas no valor de 8,3 milhões de dólares.
O atacante transferiu e trocou fundos através de uma série de endereços, incluindo operações cross-chain, mistura de moedas e processamento descentralizado. Parte dos fundos foi transferida para a rede Bitcoin e, em seguida, retornou para a rede Ethereum, após o que foi processada através de uma plataforma de mistura, e finalmente enviada para a plataforma de retirada.
De maio a julho de 2021, os hackers transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação.
De fevereiro a junho de 2023, os atacantes enviaram um total de 11,17 milhões de USDT para dois endereços de depósito diferentes através de endereços intermediários.
Acompanhamento de incidentes de ataque recentes
Em agosto de 2023, em dois ataques a projetos DeFi, um total de 1524 moedas ETH roubadas foi transferido para um serviço de mistura de moedas.
Depois, esses fundos foram retirados para vários endereços específicos e, em 12 de outubro de 2023, foram concentrados em um novo endereço.
Em novembro de 2023, esses fundos começaram a ser transferidos e, finalmente, através de intermediários e trocas, foram enviados para um endereço de depósito específico.
Resumo
O método de operação do Lazarus Group apresenta um padrão claro: após roubar ativos de criptografia, eles geralmente confundem a origem dos fundos através de operações cross-chain e usando serviços de mistura de moedas. Os fundos confundidos são retirados para um grupo de endereços específicos e, em seguida, retirados através de canais fixos. Os ativos roubados são principalmente depositados em endereços de depósito específicos e, em seguida, convertidos em moeda fiduciária através de serviços de negociação OTC.
Perante os ataques contínuos e em grande escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As entidades relevantes estão a acompanhar de perto os movimentos deste hacker e a investigar as suas métodos de lavagem de dinheiro, para auxiliar os projetos, as entidades reguladoras e as forças de segurança a combater este tipo de crime e recuperar os ativos roubados.