# 朝鲜黑客团伙Lazarus Group的加密货币攻击与洗钱手法分析近期,一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的最新活动。据悉,该团伙在去年从一家加密货币交易所盗取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃案,这笔资金随后在今年3月完成了洗钱过程。2022年,美国对该虚拟货币平台实施了制裁。次年,平台的两名联合创始人被指控协助洗钱超过10亿美元,其中部分与朝鲜相关的网络犯罪组织有关。根据加密货币调查专家的研究,Lazarus Group在2020年8月至2023年10月期间,将价值2亿美元的加密货币转换为法定货币。Lazarus Group以其复杂的攻击策略和技术手段闻名于世,其攻击目标遍布全球,涵盖银行系统、加密货币交易所、政府机构和私营企业等多个领域。## Lazarus Group的典型攻击手法### 社会工程学和网络钓鱼攻击Lazarus Group曾针对欧洲和中东的军事及航空航天公司发起攻击。他们在职业社交平台上发布虚假招聘广告,诱骗求职者下载含有恶意代码的PDF文件,从而实施钓鱼攻击。这种攻击方式利用心理操纵,诱导受害者放松警惕,执行点击链接或下载文件等危险行为。通过植入恶意软件,黑客能够瞄准受害者系统中的漏洞,窃取敏感信息。在针对某加密货币支付提供商的为期半年的攻击中,Lazarus Group采用了类似的手法,向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该公司遭受3700万美元的损失。### 多起加密货币交易所攻击事件2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所和项目,包括某加拿大交易所、某区块链项目以及某交易平台。这些攻击导致数十万到数百万美元不等的加密资产被盗。通过分析资金流向,可以发现这些被盗资金最终汇集到了一些特定地址。攻击者随后利用某混币服务进行资金混淆,分多次存入和提取以太坊。经过多次转移和兑换,这些资金最终被发送到一些固定的提现地址。### 针对高知名度目标的定向攻击2020年12月,某知名加密保险项目的创始人遭遇黑客攻击,损失了价值830万美元的代币。攻击者通过一系列复杂的资金转移、跨链操作和混币手段来掩盖资金踪迹。部分被盗资金被转移到比特币网络,随后又跨回以太坊,再通过混币平台进行混淆。最终,这些资金被分批转入一些特定的存款地址,用于提现或兑换成法定货币。### 最新攻击事例2023年,Lazarus Group又针对两个加密项目发动了攻击,分别盗取了数百枚以太坊。这些被盗资金同样经过了混币服务的处理,随后被提取到一系列中转地址,最终汇集到一个统一的地址上。之后,这些资金通过多次转移和兑换,被发送到了与之前攻击案例中相同的提现地址。## 总结Lazarus Group的作案手法呈现出一些固定模式:首先通过社会工程学或技术漏洞入侵目标系统,盗取加密资产;随后利用跨链操作和混币服务来混淆资金来源;最后将资金集中到特定的提现地址,通过场外交易等方式将加密货币兑换成法定货币。这种持续性的大规模攻击给Web3行业带来了严峻的安全挑战。相关机构正在密切关注该黑客团伙的动向,并努力追踪其资金流向,以期能够有效打击此类犯罪行为,并尽可能追回被盗资产。
Lazarus Group盗取1.475亿美元 借虚拟货币平台洗钱
朝鲜黑客团伙Lazarus Group的加密货币攻击与洗钱手法分析
近期,一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的最新活动。据悉,该团伙在去年从一家加密货币交易所盗取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃案,这笔资金随后在今年3月完成了洗钱过程。
2022年,美国对该虚拟货币平台实施了制裁。次年,平台的两名联合创始人被指控协助洗钱超过10亿美元,其中部分与朝鲜相关的网络犯罪组织有关。
根据加密货币调查专家的研究,Lazarus Group在2020年8月至2023年10月期间,将价值2亿美元的加密货币转换为法定货币。
Lazarus Group以其复杂的攻击策略和技术手段闻名于世,其攻击目标遍布全球,涵盖银行系统、加密货币交易所、政府机构和私营企业等多个领域。
Lazarus Group的典型攻击手法
社会工程学和网络钓鱼攻击
Lazarus Group曾针对欧洲和中东的军事及航空航天公司发起攻击。他们在职业社交平台上发布虚假招聘广告,诱骗求职者下载含有恶意代码的PDF文件,从而实施钓鱼攻击。
这种攻击方式利用心理操纵,诱导受害者放松警惕,执行点击链接或下载文件等危险行为。通过植入恶意软件,黑客能够瞄准受害者系统中的漏洞,窃取敏感信息。
在针对某加密货币支付提供商的为期半年的攻击中,Lazarus Group采用了类似的手法,向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该公司遭受3700万美元的损失。
多起加密货币交易所攻击事件
2020年8月至10月期间,Lazarus Group先后攻击了多家加密货币交易所和项目,包括某加拿大交易所、某区块链项目以及某交易平台。这些攻击导致数十万到数百万美元不等的加密资产被盗。
通过分析资金流向,可以发现这些被盗资金最终汇集到了一些特定地址。攻击者随后利用某混币服务进行资金混淆,分多次存入和提取以太坊。经过多次转移和兑换,这些资金最终被发送到一些固定的提现地址。
针对高知名度目标的定向攻击
2020年12月,某知名加密保险项目的创始人遭遇黑客攻击,损失了价值830万美元的代币。攻击者通过一系列复杂的资金转移、跨链操作和混币手段来掩盖资金踪迹。
部分被盗资金被转移到比特币网络,随后又跨回以太坊,再通过混币平台进行混淆。最终,这些资金被分批转入一些特定的存款地址,用于提现或兑换成法定货币。
最新攻击事例
2023年,Lazarus Group又针对两个加密项目发动了攻击,分别盗取了数百枚以太坊。这些被盗资金同样经过了混币服务的处理,随后被提取到一系列中转地址,最终汇集到一个统一的地址上。
之后,这些资金通过多次转移和兑换,被发送到了与之前攻击案例中相同的提现地址。
总结
Lazarus Group的作案手法呈现出一些固定模式:首先通过社会工程学或技术漏洞入侵目标系统,盗取加密资产;随后利用跨链操作和混币服务来混淆资金来源;最后将资金集中到特定的提现地址,通过场外交易等方式将加密货币兑换成法定货币。
这种持续性的大规模攻击给Web3行业带来了严峻的安全挑战。相关机构正在密切关注该黑客团伙的动向,并努力追踪其资金流向,以期能够有效打击此类犯罪行为,并尽可能追回被盗资产。