# 朝鮮黑客團夥Lazarus Group的加密貨幣攻擊與資金洗白手法最近一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的一系列網路攻擊行爲。報告顯示,該團夥在去年從一家加密貨幣交易所竊取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額高達36億美元。這些攻擊中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊事件,相關資金隨後在今年3月完成了洗錢過程。值得注意的是,美國政府已於2022年對該虛擬貨幣平台實施制裁。2023年,該平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中包括與朝鮮相關的網路犯罪組織Lazarus Group的資金。根據加密貨幣調查專家的研究,Lazarus Group在2020年8月至2023年10月期間,成功將價值2億美元的加密貨幣轉換爲法定貨幣。Lazarus Group長期以來一直被認爲是全球範圍內最活躍的網路攻擊和金融犯罪團夥之一。他們的攻擊目標涵蓋了從銀行系統到加密貨幣交易所,從政府機構到私營企業等多個領域。## Lazarus Group的攻擊手法### 社會工程學和網絡釣魚攻擊Lazarus Group曾將歐洲和中東的軍事和航空航天公司作爲目標。他們在社交平台上發布虛假招聘廣告,誘騙求職者下載含有惡意代碼的PDF文件,從而實施釣魚攻擊。這種社會工程學和網絡釣魚攻擊旨在利用心理操縱,使受害者放松警惕,執行危險操作如點擊連結或下載文件。他們的惡意軟件能夠利用受害者系統中的漏洞,竊取敏感信息。在針對某加密貨幣支付提供商的爲期六個月的行動中,Lazarus Group使用了類似的方法,導致該公司損失3700萬美元。### 多起加密貨幣交易所攻擊事件2020年8月至10月期間,Lazarus Group先後攻擊了多家加密貨幣交易所和項目,包括某加拿大交易所、Unibright以及CoinMetro等。這些攻擊導致數十萬美元的加密資產被盜。黑客將盜取的資金匯集到特定地址,隨後通過多次轉移和混淆操作,最終將資金發送到某些存款地址進行提現。### 針對高價值目標的精準攻擊2020年12月,某互助保險協議的創始人遭遇黑客攻擊,損失了價值830萬美元的NXM代幣。攻擊者通過一系列復雜的資金轉移、跨鏈操作和混幣過程,最終將盜取的資金轉換爲法定貨幣。## Lazarus Group的資金洗白手法1. 資金混淆:通過多次轉帳和跨鏈操作來隱藏資金來源。2. 使用混幣服務:大量使用某混幣平台來進一步混淆資金軌跡。3. 跨鏈操作:將資金在不同區塊鏈網路之間轉移,增加追蹤難度。4. 資金分散與歸集:將盜取的資金分散到多個地址,再逐步歸集到特定地址。5. 利用特定平台提現:最終將混淆後的資金發送到固定的存款地址進行提現。## 結語Lazarus Group的持續大規模攻擊對Web3行業構成了嚴重的安全威脅。隨着他們的攻擊手段不斷演變,項目方、監管機構和執法部門需要加強合作,共同應對這一挑戰,保護用戶資產安全,維護行業健康發展。
朝鮮黑客Lazarus Group盜取1.475億美元加密貨幣 手法揭祕
朝鮮黑客團夥Lazarus Group的加密貨幣攻擊與資金洗白手法
最近一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的一系列網路攻擊行爲。報告顯示,該團夥在去年從一家加密貨幣交易所竊取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額高達36億美元。這些攻擊中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊事件,相關資金隨後在今年3月完成了洗錢過程。
值得注意的是,美國政府已於2022年對該虛擬貨幣平台實施制裁。2023年,該平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中包括與朝鮮相關的網路犯罪組織Lazarus Group的資金。
根據加密貨幣調查專家的研究,Lazarus Group在2020年8月至2023年10月期間,成功將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group長期以來一直被認爲是全球範圍內最活躍的網路攻擊和金融犯罪團夥之一。他們的攻擊目標涵蓋了從銀行系統到加密貨幣交易所,從政府機構到私營企業等多個領域。
Lazarus Group的攻擊手法
社會工程學和網絡釣魚攻擊
Lazarus Group曾將歐洲和中東的軍事和航空航天公司作爲目標。他們在社交平台上發布虛假招聘廣告,誘騙求職者下載含有惡意代碼的PDF文件,從而實施釣魚攻擊。這種社會工程學和網絡釣魚攻擊旨在利用心理操縱,使受害者放松警惕,執行危險操作如點擊連結或下載文件。
他們的惡意軟件能夠利用受害者系統中的漏洞,竊取敏感信息。在針對某加密貨幣支付提供商的爲期六個月的行動中,Lazarus Group使用了類似的方法,導致該公司損失3700萬美元。
多起加密貨幣交易所攻擊事件
2020年8月至10月期間,Lazarus Group先後攻擊了多家加密貨幣交易所和項目,包括某加拿大交易所、Unibright以及CoinMetro等。這些攻擊導致數十萬美元的加密資產被盜。
黑客將盜取的資金匯集到特定地址,隨後通過多次轉移和混淆操作,最終將資金發送到某些存款地址進行提現。
針對高價值目標的精準攻擊
2020年12月,某互助保險協議的創始人遭遇黑客攻擊,損失了價值830萬美元的NXM代幣。攻擊者通過一系列復雜的資金轉移、跨鏈操作和混幣過程,最終將盜取的資金轉換爲法定貨幣。
Lazarus Group的資金洗白手法
資金混淆:通過多次轉帳和跨鏈操作來隱藏資金來源。
使用混幣服務:大量使用某混幣平台來進一步混淆資金軌跡。
跨鏈操作:將資金在不同區塊鏈網路之間轉移,增加追蹤難度。
資金分散與歸集:將盜取的資金分散到多個地址,再逐步歸集到特定地址。
利用特定平台提現:最終將混淆後的資金發送到固定的存款地址進行提現。
結語
Lazarus Group的持續大規模攻擊對Web3行業構成了嚴重的安全威脅。隨着他們的攻擊手段不斷演變,項目方、監管機構和執法部門需要加強合作,共同應對這一挑戰,保護用戶資產安全,維護行業健康發展。