Analyse des cyberattaques et des activités de blanchiment de capitaux du groupe de hackers nord-coréen Lazarus Group
Récemment, un rapport secret des Nations Unies a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. L'organisation a volé des fonds d'une plateforme d'échange de cryptomonnaies l'année dernière, puis a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les enquêteurs du Comité des sanctions du Conseil de sécurité de l'ONU examinent 97 cyberattaques présumées de hackers nord-coréens ciblant des entreprises de cryptomonnaie entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme d'échange de cryptomonnaie à la fin de l'année dernière, qui a ensuite été blanchie en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptomonnaie. L'année suivante, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, impliquant des organisations criminelles en ligne liées à la Corée du Nord, le Lazarus Group.
Une étude d'un expert en enquêtes sur les cryptomonnaies révèle que le groupe Lazarus a blanchi 200 millions de dollars de cryptomonnaies en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus est depuis longtemps accusé de mener des cyberattaques massives et des crimes financiers. Leurs cibles sont réparties dans le monde entier, des systèmes bancaires aux échanges de cryptomonnaies, des agences gouvernementales aux entreprises privées. Ce qui suit analysera plusieurs cas typiques d'attaques, révélant comment le groupe Lazarus réussit à mettre en œuvre ces attaques grâce à ses stratégies complexes et ses techniques.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Lazarus a ciblé des entreprises militaires et aéronautiques en Europe et au Moyen-Orient, publiant de fausses annonces de recrutement sur les plateformes sociales pour tromper les employés. Ils demandaient aux candidats de télécharger des PDF contenant des fichiers exécutables malveillants, mettant ainsi en œuvre une attaque par hameçonnage.
Ces attaques d'ingénierie sociale et de phishing exploitent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations compromettant la sécurité, comme cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut exploiter les vulnérabilités du système de la victime pour voler des informations sensibles.
Lazarus a utilisé des méthodes similaires lors de ses actions de six mois contre un fournisseur de paiement en cryptomonnaie, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques par déni de service distribué et tenté de craquer des mots de passe par force brute.
Plusieurs attaques contre des échanges de cryptomonnaies
Entre août et octobre 2020, plusieurs échanges de cryptomonnaies et projets ont été attaqués :
Le 24 août 2020, le portefeuille d'une certaine plateforme d'échange de cryptomonnaies canadienne a été volé.
Le 11 septembre 2020, un projet a subi un transfert non autorisé de 400 000 dollars en raison de la fuite d'une clé privée, provoquant des mouvements dans plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, un portefeuille chaud d'une plateforme de trading a été transféré sans autorisation en raison d'une vulnérabilité de sécurité, entraînant une perte de 750 000 dollars d'actifs cryptographiques.
Ces fonds des attaques ont été rassemblés à la même adresse début 2021. Par la suite, les hackers ont déposé une grande quantité d'ETH via un service de mélange et ont retiré progressivement les fonds dans les jours suivants. En 2023, ces fonds, après de multiples transferts et échanges, ont finalement été rassemblés à d'autres adresses de retrait de fonds provenant d'événements de sécurité, et ont été envoyés vers certaines adresses de dépôt.
Le fondateur d'une plateforme d'entraide a été victime d'une attaque de Hacker
Le 14 décembre 2020, le fondateur d'une plateforme d'entraide a vu son compte personnel volé de 370 000 jetons de la plateforme, d'une valeur d'environ 8,3 millions de dollars.
Les fonds volés sont transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a réalisé des opérations de confusion, de dispersion et de regroupement des fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin via une chaîne croisée, puis renvoyée sur le réseau Ethereum, après quoi elle a été mélangée via une plateforme de mélange, et enfin envoyée à la plateforme de retrait.
Du 16 au 20 décembre 2020, une adresse impliquée a envoyé plus de 2500 ETH à un service de blanchiment de capitaux. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait consolidée impliquée dans des événements antérieurs par le biais de transferts et d'échanges. De mai à juillet 2021, l'attaquant a transféré 11 millions de USDT vers une certaine adresse de dépôt. De février à juin 2023, l'attaquant a envoyé un total de 11,17 millions de USDT à deux adresses de dépôt différentes par le biais de différentes adresses.
Nouveaux incidents d'attaque en 2023
En août 2023, deux nouvelles attaques ont eu lieu :
Un projet a été attaqué, 624 ETH ont été volés.
Un autre projet a été attaqué, 900 ETH ont été volés.
Les fonds volés dans ces deux incidents ont été transférés vers un service de mélange de cryptomonnaies. Par la suite, les fonds ont été retirés vers trois adresses différentes et se sont réunis le 12 octobre à une nouvelle adresse. En novembre 2023, cette adresse a commencé à transférer des fonds, envoyant finalement les fonds vers deux adresses de dépôt spécifiques via des transferts et des échanges.
Résumé
Le groupe Lazarus, après avoir volé des actifs cryptographiques, utilise principalement des opérations inter-chaînes et des services de mélange de fonds pour obscurcir les fonds. Après l'obscurcissement, ils retirent les actifs volés vers des adresses cibles et les envoient à un certain nombre d'adresses fixes pour le retrait. Les actifs cryptographiques volés sont généralement déposés dans des adresses de dépôt spécifiques, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Face aux attaques continues et massives du Lazarus Group, l'industrie Web3 fait face à des défis de sécurité sérieux. Les organismes concernés surveillent en permanence ce groupe de hackers, traquent ses mouvements et ses méthodes de blanchiment de capitaux, afin d'aider les projets, les organismes de réglementation et les forces de l'ordre à lutter contre ces crimes et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
8
Partager
Commentaire
0/400
MetaMaskVictim
· 07-29 07:26
Un jour, ils m'ont volé trois jetons, ces voleurs.
Voir l'originalRépondre0
ChainBrain
· 07-28 23:32
En y réfléchissant bien, ça fait un peu peur.
Voir l'originalRépondre0
BlockchainTalker
· 07-27 18:43
franchement, Lazarus est d'un autre niveau en ingénierie sociale.
Voir l'originalRépondre0
OldLeekMaster
· 07-27 18:41
Cet argent va probablement encore aller dans le budget militaire nord-coréen.
Voir l'originalRépondre0
DeadTrades_Walking
· 07-27 18:40
C'est encore le roi des rouleaux de Corée du Nord
Voir l'originalRépondre0
WenAirdrop
· 07-27 18:28
Ils commettent des crimes tous les jours, mais ils n'ont jamais été attrapés.
Voir l'originalRépondre0
LonelyAnchorman
· 07-27 18:24
Encore des arnaques de travailleurs sociaux, est-ce si facile de se faire avoir ?
Révélation des techniques d'attaque du hacker du groupe Lazarus : de l'hameçonnage social au blanchiment de capitaux en cryptoactifs
Analyse des cyberattaques et des activités de blanchiment de capitaux du groupe de hackers nord-coréen Lazarus Group
Récemment, un rapport secret des Nations Unies a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. L'organisation a volé des fonds d'une plateforme d'échange de cryptomonnaies l'année dernière, puis a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les enquêteurs du Comité des sanctions du Conseil de sécurité de l'ONU examinent 97 cyberattaques présumées de hackers nord-coréens ciblant des entreprises de cryptomonnaie entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme d'échange de cryptomonnaie à la fin de l'année dernière, qui a ensuite été blanchie en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptomonnaie. L'année suivante, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, impliquant des organisations criminelles en ligne liées à la Corée du Nord, le Lazarus Group.
Une étude d'un expert en enquêtes sur les cryptomonnaies révèle que le groupe Lazarus a blanchi 200 millions de dollars de cryptomonnaies en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus est depuis longtemps accusé de mener des cyberattaques massives et des crimes financiers. Leurs cibles sont réparties dans le monde entier, des systèmes bancaires aux échanges de cryptomonnaies, des agences gouvernementales aux entreprises privées. Ce qui suit analysera plusieurs cas typiques d'attaques, révélant comment le groupe Lazarus réussit à mettre en œuvre ces attaques grâce à ses stratégies complexes et ses techniques.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Lazarus a ciblé des entreprises militaires et aéronautiques en Europe et au Moyen-Orient, publiant de fausses annonces de recrutement sur les plateformes sociales pour tromper les employés. Ils demandaient aux candidats de télécharger des PDF contenant des fichiers exécutables malveillants, mettant ainsi en œuvre une attaque par hameçonnage.
Ces attaques d'ingénierie sociale et de phishing exploitent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations compromettant la sécurité, comme cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut exploiter les vulnérabilités du système de la victime pour voler des informations sensibles.
Lazarus a utilisé des méthodes similaires lors de ses actions de six mois contre un fournisseur de paiement en cryptomonnaie, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques par déni de service distribué et tenté de craquer des mots de passe par force brute.
Plusieurs attaques contre des échanges de cryptomonnaies
Entre août et octobre 2020, plusieurs échanges de cryptomonnaies et projets ont été attaqués :
Ces fonds des attaques ont été rassemblés à la même adresse début 2021. Par la suite, les hackers ont déposé une grande quantité d'ETH via un service de mélange et ont retiré progressivement les fonds dans les jours suivants. En 2023, ces fonds, après de multiples transferts et échanges, ont finalement été rassemblés à d'autres adresses de retrait de fonds provenant d'événements de sécurité, et ont été envoyés vers certaines adresses de dépôt.
Le fondateur d'une plateforme d'entraide a été victime d'une attaque de Hacker
Le 14 décembre 2020, le fondateur d'une plateforme d'entraide a vu son compte personnel volé de 370 000 jetons de la plateforme, d'une valeur d'environ 8,3 millions de dollars.
Les fonds volés sont transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a réalisé des opérations de confusion, de dispersion et de regroupement des fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin via une chaîne croisée, puis renvoyée sur le réseau Ethereum, après quoi elle a été mélangée via une plateforme de mélange, et enfin envoyée à la plateforme de retrait.
Du 16 au 20 décembre 2020, une adresse impliquée a envoyé plus de 2500 ETH à un service de blanchiment de capitaux. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait consolidée impliquée dans des événements antérieurs par le biais de transferts et d'échanges. De mai à juillet 2021, l'attaquant a transféré 11 millions de USDT vers une certaine adresse de dépôt. De février à juin 2023, l'attaquant a envoyé un total de 11,17 millions de USDT à deux adresses de dépôt différentes par le biais de différentes adresses.
Nouveaux incidents d'attaque en 2023
En août 2023, deux nouvelles attaques ont eu lieu :
Les fonds volés dans ces deux incidents ont été transférés vers un service de mélange de cryptomonnaies. Par la suite, les fonds ont été retirés vers trois adresses différentes et se sont réunis le 12 octobre à une nouvelle adresse. En novembre 2023, cette adresse a commencé à transférer des fonds, envoyant finalement les fonds vers deux adresses de dépôt spécifiques via des transferts et des échanges.
Résumé
Le groupe Lazarus, après avoir volé des actifs cryptographiques, utilise principalement des opérations inter-chaînes et des services de mélange de fonds pour obscurcir les fonds. Après l'obscurcissement, ils retirent les actifs volés vers des adresses cibles et les envoient à un certain nombre d'adresses fixes pour le retrait. Les actifs cryptographiques volés sont généralement déposés dans des adresses de dépôt spécifiques, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Face aux attaques continues et massives du Lazarus Group, l'industrie Web3 fait face à des défis de sécurité sérieux. Les organismes concernés surveillent en permanence ce groupe de hackers, traquent ses mouvements et ses méthodes de blanchiment de capitaux, afin d'aider les projets, les organismes de réglementation et les forces de l'ordre à lutter contre ces crimes et à récupérer les actifs volés.