# 朝鲜黑客团伙Lazarus Group:加密货币领域的幕后黑手近期,一份联合国机密报告揭示了令人震惊的事实:朝鲜黑客团伙Lazarus Group在今年3月通过某虚拟货币平台洗钱1.475亿美元,这笔资金源自去年对一家加密货币交易所的窃取行为。联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,总价值约36亿美元。其中包括去年年底对某加密货币交易所的攻击,造成1.475亿美元损失,随后在今年3月完成洗钱。值得注意的是,美国政府在2022年对该虚拟货币平台实施了制裁。次年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与朝鲜有关的网络犯罪组织Lazarus Group。一位加密货币领域的调查专家发现,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币洗白为法定货币。Lazarus Group长期以来一直被认为是全球范围内大规模网络攻击和金融犯罪的主要实施者。他们的目标涵盖了从银行系统到加密货币交易所,从政府机构到私营企业的广泛领域。接下来,我们将深入分析几个典型案例,揭示Lazarus Group如何通过其复杂的策略和技术手段成功实施这些惊人的攻击。## Lazarus Group的社会工程学和网络钓鱼攻击Lazarus Group曾将欧洲和中东的军事和航空航天公司作为攻击目标。他们在社交平台上发布虚假招聘广告,诱骗求职者下载植入了恶意代码的PDF文件,从而实施钓鱼攻击。这种社会工程和网络钓鱼攻击的核心在于利用心理操纵,诱使受害者放松警惕,执行危险操作如点击链接或下载文件,从而危及系统安全。他们的恶意软件能够针对受害者系统中的漏洞进行攻击,窃取敏感信息。在针对某加密货币支付提供商的为期半年的行动中,Lazarus Group采用了类似的手法。他们向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该提供商损失3700万美元。## 多起加密货币交易所攻击事件分析2020年8月24日,加拿大一家加密货币交易所的钱包遭到入侵。2020年9月11日,某区块链项目由于私钥泄露,导致团队控制的多个钱包中发生了40万美元的未授权转账。2020年10月6日,某加密货币交易平台由于安全漏洞,其热钱包中未经授权转移了价值75万美元的加密资产。这些攻击事件的资金在2021年初汇集到了同一个地址。随后,攻击者通过多次转移和兑换,最终将盗取的资金发送至特定的存款地址。## 针对高知名度目标的精准攻击2020年12月14日,某互助保险协议的创始人遭遇黑客攻击,损失了价值830万美元的代币。攻击者通过一系列地址进行资金转移和兑换,包括跨链操作、混币和分散处理等手段。部分资金被转移到比特币网络,然后又跨回以太坊网络,之后通过混币平台进行处理,最后发送至提现平台。2021年5月至7月,攻击者将1100万USDT转入某交易平台的存款地址。2023年2月至6月,攻击者通过中间地址,将共计1117万USDT发送到两个不同的存款地址。## 近期攻击事件追踪2023年8月,两起针对DeFi项目的攻击事件中,共计1524枚被盗ETH被转移到某混币服务。随后,这些资金被提取到几个特定地址,并在2023年10月12日集中到一个新的地址。2023年11月,这些资金开始被转移,最终通过中转和兑换,发送到了特定的存款地址。## 总结Lazarus Group的作案手法呈现出明显的模式:在盗取加密资产后,他们通常会通过跨链操作和使用混币服务来混淆资金来源。混淆后的资金会被提取到特定地址群,然后通过固定的渠道进行提现。被盗资产主要被存入特定的存款地址,随后通过场外交易服务转换为法币。面对Lazarus Group持续、大规模的攻击,Web3行业正面临严峻的安全挑战。相关机构正持续关注该黑客团伙的动向,并对其洗钱方式进行深入研究,以协助项目方、监管机构和执法部门打击此类犯罪,追回被盗资产。
Lazarus Group:加密货币领域36亿美元黑客攻击的幕后黑手
朝鲜黑客团伙Lazarus Group:加密货币领域的幕后黑手
近期,一份联合国机密报告揭示了令人震惊的事实:朝鲜黑客团伙Lazarus Group在今年3月通过某虚拟货币平台洗钱1.475亿美元,这笔资金源自去年对一家加密货币交易所的窃取行为。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,总价值约36亿美元。其中包括去年年底对某加密货币交易所的攻击,造成1.475亿美元损失,随后在今年3月完成洗钱。
值得注意的是,美国政府在2022年对该虚拟货币平台实施了制裁。次年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与朝鲜有关的网络犯罪组织Lazarus Group。
一位加密货币领域的调查专家发现,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币洗白为法定货币。
Lazarus Group长期以来一直被认为是全球范围内大规模网络攻击和金融犯罪的主要实施者。他们的目标涵盖了从银行系统到加密货币交易所,从政府机构到私营企业的广泛领域。接下来,我们将深入分析几个典型案例,揭示Lazarus Group如何通过其复杂的策略和技术手段成功实施这些惊人的攻击。
Lazarus Group的社会工程学和网络钓鱼攻击
Lazarus Group曾将欧洲和中东的军事和航空航天公司作为攻击目标。他们在社交平台上发布虚假招聘广告,诱骗求职者下载植入了恶意代码的PDF文件,从而实施钓鱼攻击。
这种社会工程和网络钓鱼攻击的核心在于利用心理操纵,诱使受害者放松警惕,执行危险操作如点击链接或下载文件,从而危及系统安全。
他们的恶意软件能够针对受害者系统中的漏洞进行攻击,窃取敏感信息。
在针对某加密货币支付提供商的为期半年的行动中,Lazarus Group采用了类似的手法。他们向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该提供商损失3700万美元。
多起加密货币交易所攻击事件分析
2020年8月24日,加拿大一家加密货币交易所的钱包遭到入侵。
2020年9月11日,某区块链项目由于私钥泄露,导致团队控制的多个钱包中发生了40万美元的未授权转账。
2020年10月6日,某加密货币交易平台由于安全漏洞,其热钱包中未经授权转移了价值75万美元的加密资产。
这些攻击事件的资金在2021年初汇集到了同一个地址。随后,攻击者通过多次转移和兑换,最终将盗取的资金发送至特定的存款地址。
针对高知名度目标的精准攻击
2020年12月14日,某互助保险协议的创始人遭遇黑客攻击,损失了价值830万美元的代币。
攻击者通过一系列地址进行资金转移和兑换,包括跨链操作、混币和分散处理等手段。部分资金被转移到比特币网络,然后又跨回以太坊网络,之后通过混币平台进行处理,最后发送至提现平台。
2021年5月至7月,攻击者将1100万USDT转入某交易平台的存款地址。
2023年2月至6月,攻击者通过中间地址,将共计1117万USDT发送到两个不同的存款地址。
近期攻击事件追踪
2023年8月,两起针对DeFi项目的攻击事件中,共计1524枚被盗ETH被转移到某混币服务。
随后,这些资金被提取到几个特定地址,并在2023年10月12日集中到一个新的地址。
2023年11月,这些资金开始被转移,最终通过中转和兑换,发送到了特定的存款地址。
总结
Lazarus Group的作案手法呈现出明显的模式:在盗取加密资产后,他们通常会通过跨链操作和使用混币服务来混淆资金来源。混淆后的资金会被提取到特定地址群,然后通过固定的渠道进行提现。被盗资产主要被存入特定的存款地址,随后通过场外交易服务转换为法币。
面对Lazarus Group持续、大规模的攻击,Web3行业正面临严峻的安全挑战。相关机构正持续关注该黑客团伙的动向,并对其洗钱方式进行深入研究,以协助项目方、监管机构和执法部门打击此类犯罪,追回被盗资产。