# 朝鮮黑客團夥Lazarus Group:加密貨幣領域的幕後黑手近期,一份聯合國機密報告揭示了令人震驚的事實:朝鮮黑客團夥Lazarus Group在今年3月通過某虛擬貨幣平台洗錢1.475億美元,這筆資金源自去年對一家加密貨幣交易所的竊取行爲。聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,總價值約36億美元。其中包括去年年底對某加密貨幣交易所的攻擊,造成1.475億美元損失,隨後在今年3月完成洗錢。值得注意的是,美國政府在2022年對該虛擬貨幣平台實施了制裁。次年,該平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中涉及與朝鮮有關的網路犯罪組織Lazarus Group。一位加密貨幣領域的調查專家發現,Lazarus Group在2020年8月至2023年10月期間將價值2億美元的加密貨幣洗白爲法定貨幣。Lazarus Group長期以來一直被認爲是全球範圍內大規模網路攻擊和金融犯罪的主要實施者。他們的目標涵蓋了從銀行系統到加密貨幣交易所,從政府機構到私營企業的廣泛領域。接下來,我們將深入分析幾個典型案例,揭示Lazarus Group如何通過其復雜的策略和技術手段成功實施這些驚人的攻擊。## Lazarus Group的社會工程學和網絡釣魚攻擊Lazarus Group曾將歐洲和中東的軍事和航空航天公司作爲攻擊目標。他們在社交平台上發布虛假招聘廣告,誘騙求職者下載植入了惡意代碼的PDF文件,從而實施釣魚攻擊。這種社會工程和網絡釣魚攻擊的核心在於利用心理操縱,誘使受害者放松警惕,執行危險操作如點擊連結或下載文件,從而危及系統安全。他們的惡意軟件能夠針對受害者系統中的漏洞進行攻擊,竊取敏感信息。在針對某加密貨幣支付提供商的爲期半年的行動中,Lazarus Group採用了類似的手法。他們向工程師發送虛假工作機會,同時發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼,最終導致該提供商損失3700萬美元。## 多起加密貨幣交易所攻擊事件分析2020年8月24日,加拿大一家加密貨幣交易所的錢包遭到入侵。2020年9月11日,某區塊鏈項目由於私鑰泄露,導致團隊控制的多個錢包中發生了40萬美元的未授權轉帳。2020年10月6日,某加密貨幣交易平台由於安全漏洞,其熱錢包中未經授權轉移了價值75萬美元的加密資產。這些攻擊事件的資金在2021年初匯集到了同一個地址。隨後,攻擊者通過多次轉移和兌換,最終將盜取的資金發送至特定的存款地址。## 針對高知名度目標的精準攻擊2020年12月14日,某互助保險協議的創始人遭遇黑客攻擊,損失了價值830萬美元的代幣。攻擊者通過一系列地址進行資金轉移和兌換,包括跨鏈操作、混幣和分散處理等手段。部分資金被轉移到比特幣網路,然後又跨回以太坊網路,之後通過混幣平台進行處理,最後發送至提現平台。2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台的存款地址。2023年2月至6月,攻擊者通過中間地址,將共計1117萬USDT發送到兩個不同的存款地址。## 近期攻擊事件追蹤2023年8月,兩起針對DeFi項目的攻擊事件中,共計1524枚被盜ETH被轉移到某混幣服務。隨後,這些資金被提取到幾個特定地址,並在2023年10月12日集中到一個新的地址。2023年11月,這些資金開始被轉移,最終通過中轉和兌換,發送到了特定的存款地址。## 總結Lazarus Group的作案手法呈現出明顯的模式:在盜取加密資產後,他們通常會通過跨鏈操作和使用混幣服務來混淆資金來源。混淆後的資金會被提取到特定地址羣,然後通過固定的渠道進行提現。被盜資產主要被存入特定的存款地址,隨後通過場外交易服務轉換爲法幣。面對Lazarus Group持續、大規模的攻擊,Web3行業正面臨嚴峻的安全挑戰。相關機構正持續關注該黑客團夥的動向,並對其洗錢方式進行深入研究,以協助項目方、監管機構和執法部門打擊此類犯罪,追回被盜資產。
Lazarus Group:加密貨幣領域36億美元黑客攻擊的幕後黑手
朝鮮黑客團夥Lazarus Group:加密貨幣領域的幕後黑手
近期,一份聯合國機密報告揭示了令人震驚的事實:朝鮮黑客團夥Lazarus Group在今年3月通過某虛擬貨幣平台洗錢1.475億美元,這筆資金源自去年對一家加密貨幣交易所的竊取行爲。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,總價值約36億美元。其中包括去年年底對某加密貨幣交易所的攻擊,造成1.475億美元損失,隨後在今年3月完成洗錢。
值得注意的是,美國政府在2022年對該虛擬貨幣平台實施了制裁。次年,該平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中涉及與朝鮮有關的網路犯罪組織Lazarus Group。
一位加密貨幣領域的調查專家發現,Lazarus Group在2020年8月至2023年10月期間將價值2億美元的加密貨幣洗白爲法定貨幣。
Lazarus Group長期以來一直被認爲是全球範圍內大規模網路攻擊和金融犯罪的主要實施者。他們的目標涵蓋了從銀行系統到加密貨幣交易所,從政府機構到私營企業的廣泛領域。接下來,我們將深入分析幾個典型案例,揭示Lazarus Group如何通過其復雜的策略和技術手段成功實施這些驚人的攻擊。
Lazarus Group的社會工程學和網絡釣魚攻擊
Lazarus Group曾將歐洲和中東的軍事和航空航天公司作爲攻擊目標。他們在社交平台上發布虛假招聘廣告,誘騙求職者下載植入了惡意代碼的PDF文件,從而實施釣魚攻擊。
這種社會工程和網絡釣魚攻擊的核心在於利用心理操縱,誘使受害者放松警惕,執行危險操作如點擊連結或下載文件,從而危及系統安全。
他們的惡意軟件能夠針對受害者系統中的漏洞進行攻擊,竊取敏感信息。
在針對某加密貨幣支付提供商的爲期半年的行動中,Lazarus Group採用了類似的手法。他們向工程師發送虛假工作機會,同時發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼,最終導致該提供商損失3700萬美元。
多起加密貨幣交易所攻擊事件分析
2020年8月24日,加拿大一家加密貨幣交易所的錢包遭到入侵。
2020年9月11日,某區塊鏈項目由於私鑰泄露,導致團隊控制的多個錢包中發生了40萬美元的未授權轉帳。
2020年10月6日,某加密貨幣交易平台由於安全漏洞,其熱錢包中未經授權轉移了價值75萬美元的加密資產。
這些攻擊事件的資金在2021年初匯集到了同一個地址。隨後,攻擊者通過多次轉移和兌換,最終將盜取的資金發送至特定的存款地址。
針對高知名度目標的精準攻擊
2020年12月14日,某互助保險協議的創始人遭遇黑客攻擊,損失了價值830萬美元的代幣。
攻擊者通過一系列地址進行資金轉移和兌換,包括跨鏈操作、混幣和分散處理等手段。部分資金被轉移到比特幣網路,然後又跨回以太坊網路,之後通過混幣平台進行處理,最後發送至提現平台。
2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台的存款地址。
2023年2月至6月,攻擊者通過中間地址,將共計1117萬USDT發送到兩個不同的存款地址。
近期攻擊事件追蹤
2023年8月,兩起針對DeFi項目的攻擊事件中,共計1524枚被盜ETH被轉移到某混幣服務。
隨後,這些資金被提取到幾個特定地址,並在2023年10月12日集中到一個新的地址。
2023年11月,這些資金開始被轉移,最終通過中轉和兌換,發送到了特定的存款地址。
總結
Lazarus Group的作案手法呈現出明顯的模式:在盜取加密資產後,他們通常會通過跨鏈操作和使用混幣服務來混淆資金來源。混淆後的資金會被提取到特定地址羣,然後通過固定的渠道進行提現。被盜資產主要被存入特定的存款地址,隨後通過場外交易服務轉換爲法幣。
面對Lazarus Group持續、大規模的攻擊,Web3行業正面臨嚴峻的安全挑戰。相關機構正持續關注該黑客團夥的動向,並對其洗錢方式進行深入研究,以協助項目方、監管機構和執法部門打擊此類犯罪,追回被盜資產。