Analyse des activités de vol et de blanchiment de capitaux en cryptoactifs du groupe de hackers nord-coréen Lazarus
Un rapport confidentiel des Nations Unies révèle que le groupe de hackers nord-coréen Lazarus Group a volé des fonds d'un certain échange de cryptoactifs l'année dernière, puis a blanchi 147,5 millions de dollars via une certaine plateforme de jetons en mars de cette année.
Les enquêteurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques présumées de hackers nord-coréens contre des entreprises de cryptoactifs survenues entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Ces attaques comprennent le vol de 147,5 millions de dollars d'une bourse de cryptoactifs à la fin de l'année dernière, fonds qui ont ensuite été blanchis en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions contre cette plateforme de cryptoactifs. L'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au groupe de cybercriminalité Lazarus Group associé à la Corée du Nord.
Une enquête d'un détective en cryptoactifs a révélé que le groupe Lazarus a blanchi 200 millions de dollars de cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles sont réparties dans le monde entier, couvrant plusieurs domaines tels que les systèmes bancaires, les échanges de cryptoactifs, les agences gouvernementales et les entreprises privées.
Le mode opératoire d’attaque du groupe Lazarus
Ingénierie sociale et attaques de phishing
Le groupe Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, en trompant les employés par la publication d'annonces d'emploi fausses sur les plateformes sociales. Ils ont demandé aux candidats de télécharger un PDF contenant un fichier exécutable, mettant ainsi en œuvre une attaque par phishing.
Ces attaques d'ingénierie sociale et de phishing utilisent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations compromettant la sécurité, telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités dans les systèmes des victimes et voler des informations sensibles.
Le groupe Lazarus a également mené une attaque de six mois contre un certain fournisseur de paiements en cryptoactifs, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de réaliser des attaques par force brute.
Plusieurs attaques de Cryptoactifs sur des échanges
Le groupe Lazarus est impliqué dans plusieurs attaques contre des échanges de cryptoactifs et des plateformes connexes, y compris :
Le 24 août 2020, le portefeuille d'un échange de cryptoactifs canadien a été volé.
Le 11 septembre 2020, une plateforme a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée.
Le 6 octobre 2020, 750 000 dollars de cryptoactifs ont été volés dans le portefeuille chaud d'une plateforme.
Ces événements d'attaque ont finalement regroupé des fonds à une adresse spécifique et ont été blanchis via une certaine plateforme de mélange. Les attaquants ont effectué plusieurs transferts et échanges avant d'envoyer les fonds à une adresse de dépôt spécifique.
Attaque ciblée à forte valeur contre des individus
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker, et 370 000 NXM (d'une valeur de 8,3 millions de dollars) ont été volés. Les attaquants ont transféré et échangé des fonds à travers une série d'adresses, et une partie des fonds a été mélangée par des opérations inter-chaînes pour obscurcir le suivi. Finalement, ces fonds ont également été envoyés à une adresse de dépôt spécifique.
Dernier incident d'attaque
En 2023, le groupe Lazarus a de nouveau lancé des attaques contre une certaine plateforme DeFi et un certain outil de gestion de Cryptoactifs. Ces fonds volés ont également été blanchis via des plateformes de mixage de jetons, et ont finalement été regroupés à une adresse spécifique et transférés vers une adresse de dépôt fixe.
Blanchiment de capitaux mode résumé
Les méthodes de blanchiment de capitaux du groupe Lazarus comprennent principalement les étapes suivantes :
Après avoir volé des cryptoactifs, procéder à un brouillage des fonds via des opérations inter-chaînes et des plateformes de mélange.
Retirer les fonds obfusqués vers l'adresse cible.
Envoyer des fonds à un groupe d'adresses fixe pour effectuer des opérations de retrait.
Échanger des Cryptoactifs contre de la monnaie fiduciaire via le service OTC.
Cette attaque continue et à grande échelle représente une grave menace pour la sécurité de l'industrie Web3. Les organismes concernés suivent de près les activités de ce groupe de hackers et s'efforcent de retracer leurs méthodes de blanchiment de capitaux afin d'aider les équipes de projet, les autorités de régulation et les forces de l'ordre à lutter contre ce type de criminalité et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Reposter
Partager
Commentaire
0/400
ExpectationFarmer
· Il y a 16h
Wow ! Cette technologie est vraiment trop avancée.
Voir l'originalRépondre0
OnchainDetectiveBing
· Il y a 16h
Les hackers traditionnels sont des petits frères, ils sont vraiment hardcore.
Voir l'originalRépondre0
MetaMisery
· Il y a 16h
Mon petit tortue, c'est encore le grand oiseau doré.
Voir l'originalRépondre0
SilentObserver
· Il y a 16h
Ces gens sont vraiment professionnels, ne le dites pas.
Voir l'originalRépondre0
GasGuzzler
· Il y a 16h
Comprends-tu la technologie ? On ne peut pas blanchir l'argent.
Voir l'originalRépondre0
LiquidatedAgain
· Il y a 16h
Trois ans d'expérience Rekt, liquidé chaque semaine ! Suivez-moi pour buy the dip, pas de discours sur le mot de passe de la richesse, juste des cas de perte d'argent.
Voir l'originalRépondre0
RugpullAlertOfficer
· Il y a 16h
Oh putain, ils reviennent encore pour arnaquer, je me barre, je me barre.
Le groupe Lazarus de Corée du Nord blanchit 200 millions de dollars, l'ONU révèle un vol de 3,6 milliards de Cryptoactifs.
Analyse des activités de vol et de blanchiment de capitaux en cryptoactifs du groupe de hackers nord-coréen Lazarus
Un rapport confidentiel des Nations Unies révèle que le groupe de hackers nord-coréen Lazarus Group a volé des fonds d'un certain échange de cryptoactifs l'année dernière, puis a blanchi 147,5 millions de dollars via une certaine plateforme de jetons en mars de cette année.
Les enquêteurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques présumées de hackers nord-coréens contre des entreprises de cryptoactifs survenues entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Ces attaques comprennent le vol de 147,5 millions de dollars d'une bourse de cryptoactifs à la fin de l'année dernière, fonds qui ont ensuite été blanchis en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions contre cette plateforme de cryptoactifs. L'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au groupe de cybercriminalité Lazarus Group associé à la Corée du Nord.
Une enquête d'un détective en cryptoactifs a révélé que le groupe Lazarus a blanchi 200 millions de dollars de cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus a longtemps été accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles sont réparties dans le monde entier, couvrant plusieurs domaines tels que les systèmes bancaires, les échanges de cryptoactifs, les agences gouvernementales et les entreprises privées.
Le mode opératoire d’attaque du groupe Lazarus
Ingénierie sociale et attaques de phishing
Le groupe Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, en trompant les employés par la publication d'annonces d'emploi fausses sur les plateformes sociales. Ils ont demandé aux candidats de télécharger un PDF contenant un fichier exécutable, mettant ainsi en œuvre une attaque par phishing.
Ces attaques d'ingénierie sociale et de phishing utilisent la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations compromettant la sécurité, telles que cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités dans les systèmes des victimes et voler des informations sensibles.
Le groupe Lazarus a également mené une attaque de six mois contre un certain fournisseur de paiements en cryptoactifs, entraînant le vol de 37 millions de dollars pour cette entreprise. Tout au long du processus, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de réaliser des attaques par force brute.
Plusieurs attaques de Cryptoactifs sur des échanges
Le groupe Lazarus est impliqué dans plusieurs attaques contre des échanges de cryptoactifs et des plateformes connexes, y compris :
Ces événements d'attaque ont finalement regroupé des fonds à une adresse spécifique et ont été blanchis via une certaine plateforme de mélange. Les attaquants ont effectué plusieurs transferts et échanges avant d'envoyer les fonds à une adresse de dépôt spécifique.
Attaque ciblée à forte valeur contre des individus
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker, et 370 000 NXM (d'une valeur de 8,3 millions de dollars) ont été volés. Les attaquants ont transféré et échangé des fonds à travers une série d'adresses, et une partie des fonds a été mélangée par des opérations inter-chaînes pour obscurcir le suivi. Finalement, ces fonds ont également été envoyés à une adresse de dépôt spécifique.
Dernier incident d'attaque
En 2023, le groupe Lazarus a de nouveau lancé des attaques contre une certaine plateforme DeFi et un certain outil de gestion de Cryptoactifs. Ces fonds volés ont également été blanchis via des plateformes de mixage de jetons, et ont finalement été regroupés à une adresse spécifique et transférés vers une adresse de dépôt fixe.
Blanchiment de capitaux mode résumé
Les méthodes de blanchiment de capitaux du groupe Lazarus comprennent principalement les étapes suivantes :
Cette attaque continue et à grande échelle représente une grave menace pour la sécurité de l'industrie Web3. Les organismes concernés suivent de près les activités de ce groupe de hackers et s'efforcent de retracer leurs méthodes de blanchiment de capitaux afin d'aider les équipes de projet, les autorités de régulation et les forces de l'ordre à lutter contre ce type de criminalité et à récupérer les actifs volés.