# 朝鲜黑客团伙Lazarus Group的加密货币攻击与资金洗白手法最近一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的一系列网络攻击行为。报告显示,该团伙在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额高达36亿美元。这些攻击中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃事件,相关资金随后在今年3月完成了洗钱过程。值得注意的是,美国政府已于2022年对该虚拟货币平台实施制裁。2023年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中包括与朝鲜相关的网络犯罪组织Lazarus Group的资金。根据加密货币调查专家的研究,Lazarus Group在2020年8月至2023年10月期间,成功将价值2亿美元的加密货币转换为法定货币。Lazarus Group长期以来一直被认为是全球范围内最活跃的网络攻击和金融犯罪团伙之一。他们的攻击目标涵盖了从银行系统到加密货币交易所,从政府机构到私营企业等多个领域。## Lazarus Group的攻击手法### 社会工程学和网络钓鱼攻击Lazarus Group曾将欧洲和中东的军事和航空航天公司作为目标。他们在社交平台上发布虚假招聘广告,诱骗求职者下载含有恶意代码的PDF文件,从而实施钓鱼攻击。这种社会工程学和网络钓鱼攻击旨在利用心理操纵,使受害者放松警惕,执行危险操作如点击链接或下载文件。他们的恶意软件能够利用受害者系统中的漏洞,窃取敏感信息。在针对某加密货币支付提供商的为期六个月的行动中,Lazarus Group使用了类似的方法,导致该公司损失3700万美元。### 多起加密货币交易所攻击事件2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所和项目,包括某加拿大交易所、Unibright以及CoinMetro等。这些攻击导致数十万美元的加密资产被盗。黑客将盗取的资金汇集到特定地址,随后通过多次转移和混淆操作,最终将资金发送到某些存款地址进行提现。### 针对高价值目标的精准攻击2020年12月,某互助保险协议的创始人遭遇黑客攻击,损失了价值830万美元的NXM代币。攻击者通过一系列复杂的资金转移、跨链操作和混币过程,最终将盗取的资金转换为法定货币。## Lazarus Group的资金洗白手法1. 资金混淆:通过多次转账和跨链操作来隐藏资金来源。2. 使用混币服务:大量使用某混币平台来进一步混淆资金轨迹。3. 跨链操作:将资金在不同区块链网络之间转移,增加追踪难度。4. 资金分散与归集:将盗取的资金分散到多个地址,再逐步归集到特定地址。5. 利用特定平台提现:最终将混淆后的资金发送到固定的存款地址进行提现。## 结语Lazarus Group的持续大规模攻击对Web3行业构成了严重的安全威胁。随着他们的攻击手段不断演变,项目方、监管机构和执法部门需要加强合作,共同应对这一挑战,保护用户资产安全,维护行业健康发展。
朝鲜黑客Lazarus Group盗取1.475亿美元加密货币 手法揭秘
朝鲜黑客团伙Lazarus Group的加密货币攻击与资金洗白手法
最近一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的一系列网络攻击行为。报告显示,该团伙在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额高达36亿美元。这些攻击中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃事件,相关资金随后在今年3月完成了洗钱过程。
值得注意的是,美国政府已于2022年对该虚拟货币平台实施制裁。2023年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中包括与朝鲜相关的网络犯罪组织Lazarus Group的资金。
根据加密货币调查专家的研究,Lazarus Group在2020年8月至2023年10月期间,成功将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来一直被认为是全球范围内最活跃的网络攻击和金融犯罪团伙之一。他们的攻击目标涵盖了从银行系统到加密货币交易所,从政府机构到私营企业等多个领域。
Lazarus Group的攻击手法
社会工程学和网络钓鱼攻击
Lazarus Group曾将欧洲和中东的军事和航空航天公司作为目标。他们在社交平台上发布虚假招聘广告,诱骗求职者下载含有恶意代码的PDF文件,从而实施钓鱼攻击。这种社会工程学和网络钓鱼攻击旨在利用心理操纵,使受害者放松警惕,执行危险操作如点击链接或下载文件。
他们的恶意软件能够利用受害者系统中的漏洞,窃取敏感信息。在针对某加密货币支付提供商的为期六个月的行动中,Lazarus Group使用了类似的方法,导致该公司损失3700万美元。
多起加密货币交易所攻击事件
2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所和项目,包括某加拿大交易所、Unibright以及CoinMetro等。这些攻击导致数十万美元的加密资产被盗。
黑客将盗取的资金汇集到特定地址,随后通过多次转移和混淆操作,最终将资金发送到某些存款地址进行提现。
针对高价值目标的精准攻击
2020年12月,某互助保险协议的创始人遭遇黑客攻击,损失了价值830万美元的NXM代币。攻击者通过一系列复杂的资金转移、跨链操作和混币过程,最终将盗取的资金转换为法定货币。
Lazarus Group的资金洗白手法
资金混淆:通过多次转账和跨链操作来隐藏资金来源。
使用混币服务:大量使用某混币平台来进一步混淆资金轨迹。
跨链操作:将资金在不同区块链网络之间转移,增加追踪难度。
资金分散与归集:将盗取的资金分散到多个地址,再逐步归集到特定地址。
利用特定平台提现:最终将混淆后的资金发送到固定的存款地址进行提现。
结语
Lazarus Group的持续大规模攻击对Web3行业构成了严重的安全威胁。随着他们的攻击手段不断演变,项目方、监管机构和执法部门需要加强合作,共同应对这一挑战,保护用户资产安全,维护行业健康发展。