Análise das atividades de ataques cibernéticos e lavagem de dinheiro do grupo hacker Lazarus da Coreia do Norte
Recentemente, um relatório confidencial das Nações Unidas revelou as mais recentes atividades do grupo de hackers norte-coreano Lazarus Group. A organização, após roubar fundos de uma exchange de criptomoedas no ano passado, lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de criptomoedas.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos de hackers norte-coreanos contra empresas de criptomoedas, ocorridos entre 2017 e 2024, envolvendo um montante de cerca de 3,6 bilhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares de uma bolsa de criptomoedas no final do ano passado, que posteriormente passou pelo processo de lavagem de dinheiro em março deste ano.
Em 2022, os Estados Unidos impuseram sanções àquela plataforma de criptomoedas. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, envolvendo a organização criminosa cibernética Lazarus Group relacionada à Coreia do Norte.
Uma pesquisa de um especialista em investigação de criptomoedas mostra que o Lazarus Group lavou 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, desde sistemas bancários até exchanges de criptomoedas, passando por agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataque, revelando como o Grupo Lazarus consegue implementar esses ataques com sucesso através de suas estratégias e técnicas complexas.
Ataques de engenharia social e phishing do Lazarus Group
Lazarus já tinha como alvo empresas militares e aeroespaciais na Europa e no Oriente Médio, publicando anúncios de emprego falsos em plataformas sociais para enganar os funcionários. Eles pediram aos candidatos que descarregassem PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing.
Esses ataques de engenharia social e phishing utilizam manipulação psicológica para induzir as vítimas a baixar a guarda e executar operações que comprometem a segurança, como clicar em links ou baixar arquivos. Seu malware é capaz de explorar vulnerabilidades no sistema da vítima para roubar informações sensíveis.
O Lazarus utilizou técnicas semelhantes durante uma operação de seis meses contra um determinado fornecedor de pagamentos de criptomoedas, resultando no roubo de 37 milhões de dólares da empresa. Durante todo o processo, eles enviaram ofertas de emprego falsas aos engenheiros, iniciaram ataques de negação de serviço distribuídos e tentaram quebrar senhas por força bruta.
Vários ataques a exchanges de criptomoedas
Entre agosto e outubro de 2020, várias exchanges de criptomoedas e projetos foram atacados:
Em 24 de agosto de 2020, a carteira de uma determinada exchange de criptomoedas no Canadá foi roubada.
Em 11 de setembro de 2020, um projeto sofreu uma fuga de chave privada, resultando em transferências não autorizadas de 400.000 dólares de múltiplas carteiras controladas pela equipe.
Em 6 de outubro de 2020, uma carteira quente de uma plataforma de negociação foi submetida a uma transferência não autorizada devido a uma vulnerabilidade de segurança, resultando na perda de ativos criptográficos no valor de 750.000 dólares.
Os fundos desses ataques foram reunidos em um mesmo endereço no início de 2021. Em seguida, os hackers depositaram grandes quantidades de ETH através de um serviço de mistura e retiraram-nas ao longo de alguns dias. Até 2023, esses fundos, após várias transferências e trocas, foram finalmente reunidos em endereços de retirada de fundos de outros incidentes de segurança e enviados para alguns endereços de depósito.
Fundador de uma plataforma de mutualismo foi atacado por hackers
Em 14 de dezembro de 2020, a conta pessoal do fundador de uma plataforma de ajuda foi roubada 370.000 tokens da plataforma, no valor de cerca de 8,3 milhões de dólares.
Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O Lazarus Group realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Parte dos fundos foi transferida através de uma ponte para a rede Bitcoin, depois retornou para a rede Ethereum e, em seguida, foi confundida através de plataformas de mistura, antes de ser enviada para a plataforma de saque.
De 16 a 20 de dezembro de 2020, um endereço envolvido enviou mais de 2500 ETH para um serviço de mistura. Algumas horas depois, outro endereço associado começou a realizar operações de levantamento.
O Hacker transferiu parte dos fundos para o endereço de retirada agregado relacionado a eventos anteriores através de transferências e trocas. De maio a julho de 2021, o atacante transferiu 11 milhões de USDT para um determinado endereço de depósito. De fevereiro a junho de 2023, o atacante enviou um total de 11,17 milhões de USDT para dois endereços de depósito diferentes através de endereços distintos.
Novos incidentes de ataque em 2023
Em agosto de 2023, dois novos incidentes de ataque ocorreram:
Um projeto foi atacado, 624 ETH foram roubados.
Outro projeto foi atacado, 900 ETH foram roubados.
Os fundos roubados em ambos os incidentes foram transferidos para um serviço de mistura. Em seguida, os fundos foram retirados para três endereços diferentes e, em 12 de outubro, reunidos em um novo endereço. Em novembro de 2023, esse endereço começou a transferir fundos, que foram finalmente enviados para dois endereços de depósito específicos através de intermediários e trocas.
Resumo
O Grupo Lazarus, após roubar ativos criptográficos, confunde os fundos principalmente através de operações cross-chain e serviços de mistura de moedas. Após a confusão, eles retiram os ativos roubados para um endereço alvo e os enviam para um conjunto fixo de endereços para retirada. Os ativos criptográficos roubados geralmente são depositados em endereços de depósito específicos e, em seguida, trocados por moeda fiduciária através de serviços de negociação OTC.
Diante dos ataques contínuos e em larga escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As instituições relevantes estão monitorando continuamente este Hacker, rastreando suas dinâmicas e métodos de Lavagem de dinheiro, para auxiliar os projetos, as autoridades reguladoras e os órgãos de aplicação da lei a combater esse tipo de crime e recuperar os ativos roubados.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
23 gostos
Recompensa
23
8
Partilhar
Comentar
0/400
MetaMaskVictim
· 07-29 07:26
Um dia pesquei três moedas, esses ladrões.
Ver originalResponder0
ChainBrain
· 07-28 23:32
Pensando bem, estou um pouco ansioso.
Ver originalResponder0
BlockchainTalker
· 07-27 18:43
a verdade é que o lazarus está em outro nível em engenharia social mesmo
Ver originalResponder0
OldLeekMaster
· 07-27 18:41
Este dinheiro provavelmente vai ser usado para o financiamento militar da Coreia do Norte.
Ver originalResponder0
DeadTrades_Walking
· 07-27 18:40
É novamente o rei do enrolamento da Coreia do Norte
Ver originalResponder0
WenAirdrop
· 07-27 18:28
Todos os dias cometendo crimes, mas nunca vi ser apanhado.
Ver originalResponder0
LonelyAnchorman
· 07-27 18:24
Mais uma vez, é pesca de engenharia social. É tão fácil assim cair na armadilha?
Revelação das técnicas de ataque do grupo Lazarus: da engenharia social de phishing à lavagem de dinheiro de ativos de criptografia
Análise das atividades de ataques cibernéticos e lavagem de dinheiro do grupo hacker Lazarus da Coreia do Norte
Recentemente, um relatório confidencial das Nações Unidas revelou as mais recentes atividades do grupo de hackers norte-coreano Lazarus Group. A organização, após roubar fundos de uma exchange de criptomoedas no ano passado, lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de criptomoedas.
Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 ataques cibernéticos suspeitos de hackers norte-coreanos contra empresas de criptomoedas, ocorridos entre 2017 e 2024, envolvendo um montante de cerca de 3,6 bilhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares de uma bolsa de criptomoedas no final do ano passado, que posteriormente passou pelo processo de lavagem de dinheiro em março deste ano.
Em 2022, os Estados Unidos impuseram sanções àquela plataforma de criptomoedas. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, envolvendo a organização criminosa cibernética Lazarus Group relacionada à Coreia do Norte.
Uma pesquisa de um especialista em investigação de criptomoedas mostra que o Lazarus Group lavou 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos estão espalhados pelo mundo, desde sistemas bancários até exchanges de criptomoedas, passando por agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataque, revelando como o Grupo Lazarus consegue implementar esses ataques com sucesso através de suas estratégias e técnicas complexas.
Ataques de engenharia social e phishing do Lazarus Group
Lazarus já tinha como alvo empresas militares e aeroespaciais na Europa e no Oriente Médio, publicando anúncios de emprego falsos em plataformas sociais para enganar os funcionários. Eles pediram aos candidatos que descarregassem PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing.
Esses ataques de engenharia social e phishing utilizam manipulação psicológica para induzir as vítimas a baixar a guarda e executar operações que comprometem a segurança, como clicar em links ou baixar arquivos. Seu malware é capaz de explorar vulnerabilidades no sistema da vítima para roubar informações sensíveis.
O Lazarus utilizou técnicas semelhantes durante uma operação de seis meses contra um determinado fornecedor de pagamentos de criptomoedas, resultando no roubo de 37 milhões de dólares da empresa. Durante todo o processo, eles enviaram ofertas de emprego falsas aos engenheiros, iniciaram ataques de negação de serviço distribuídos e tentaram quebrar senhas por força bruta.
Vários ataques a exchanges de criptomoedas
Entre agosto e outubro de 2020, várias exchanges de criptomoedas e projetos foram atacados:
Os fundos desses ataques foram reunidos em um mesmo endereço no início de 2021. Em seguida, os hackers depositaram grandes quantidades de ETH através de um serviço de mistura e retiraram-nas ao longo de alguns dias. Até 2023, esses fundos, após várias transferências e trocas, foram finalmente reunidos em endereços de retirada de fundos de outros incidentes de segurança e enviados para alguns endereços de depósito.
Fundador de uma plataforma de mutualismo foi atacado por hackers
Em 14 de dezembro de 2020, a conta pessoal do fundador de uma plataforma de ajuda foi roubada 370.000 tokens da plataforma, no valor de cerca de 8,3 milhões de dólares.
Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O Lazarus Group realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Parte dos fundos foi transferida através de uma ponte para a rede Bitcoin, depois retornou para a rede Ethereum e, em seguida, foi confundida através de plataformas de mistura, antes de ser enviada para a plataforma de saque.
De 16 a 20 de dezembro de 2020, um endereço envolvido enviou mais de 2500 ETH para um serviço de mistura. Algumas horas depois, outro endereço associado começou a realizar operações de levantamento.
O Hacker transferiu parte dos fundos para o endereço de retirada agregado relacionado a eventos anteriores através de transferências e trocas. De maio a julho de 2021, o atacante transferiu 11 milhões de USDT para um determinado endereço de depósito. De fevereiro a junho de 2023, o atacante enviou um total de 11,17 milhões de USDT para dois endereços de depósito diferentes através de endereços distintos.
Novos incidentes de ataque em 2023
Em agosto de 2023, dois novos incidentes de ataque ocorreram:
Os fundos roubados em ambos os incidentes foram transferidos para um serviço de mistura. Em seguida, os fundos foram retirados para três endereços diferentes e, em 12 de outubro, reunidos em um novo endereço. Em novembro de 2023, esse endereço começou a transferir fundos, que foram finalmente enviados para dois endereços de depósito específicos através de intermediários e trocas.
Resumo
O Grupo Lazarus, após roubar ativos criptográficos, confunde os fundos principalmente através de operações cross-chain e serviços de mistura de moedas. Após a confusão, eles retiram os ativos roubados para um endereço alvo e os enviam para um conjunto fixo de endereços para retirada. Os ativos criptográficos roubados geralmente são depositados em endereços de depósito específicos e, em seguida, trocados por moeda fiduciária através de serviços de negociação OTC.
Diante dos ataques contínuos e em larga escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As instituições relevantes estão monitorando continuamente este Hacker, rastreando suas dinâmicas e métodos de Lavagem de dinheiro, para auxiliar os projetos, as autoridades reguladoras e os órgãos de aplicação da lei a combater esse tipo de crime e recuperar os ativos roubados.