Récemment, un rapport interne conjoint a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. Selon les informations, cette organisation a blanchi 147,5 millions de dollars sur une plateforme de monnaie virtuelle en mars de cette année, après avoir volé des fonds d'une plateforme d'échange d'actifs numériques l'année dernière.
Les enquêteurs du Comité des sanctions du Conseil de sécurité de l'ONU examinent 97 cyberattaques présumées par des hackers nord-coréens ciblant des entreprises de monnaie virtuelle entre 2017 et 2024, impliquant des sommes allant jusqu'à 3,6 milliards de dollars. Cela inclut une attaque contre une plateforme d'échange de monnaie virtuelle à la fin de l'année dernière, causant une perte de 147,5 millions de dollars, suivie d'un processus de blanchiment d'argent achevé en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle. L'année suivante, deux cofondateurs de la plateforme ont été accusés d'avoir aidé à blanchir plus de 1 milliard de dollars, y compris des transactions avec le groupe criminel en ligne Lazarus Group lié à la Corée du Nord.
Selon les recherches d'experts en enquête sur les monnaies numériques, le groupe Lazarus a converti pour 200 millions de dollars de monnaie virtuelle en monnaies fiduciaires entre août 2020 et octobre 2023.
Le groupe Lazarus est considéré depuis longtemps comme l'un des principaux acteurs des cyberattaques et des crimes financiers à grande échelle à l'échelle mondiale. Leurs cibles englobent plusieurs domaines, y compris les systèmes bancaires, les plateformes d'échange de monnaie virtuelle, les agences gouvernementales et les entreprises privées. Ce qui suit analysera en profondeur, à travers quelques cas typiques, comment le groupe Lazarus utilise ses stratégies complexes et ses techniques pour réussir à mener à bien ces attaques étonnantes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon des médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses offres d'emploi sur les plateformes sociales, incitant les employés à télécharger des documents PDF contenant des fichiers exécutables malveillants, dans le but de mener des attaques par phishing.
Ces attaques d'ingénierie sociale et de phishing visent à exploiter la manipulation psychologique, incitant les victimes à baisser leur garde et à exécuter des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger la sécurité du système.
Leur logiciel malveillant peut cibler les vulnérabilités dans les systèmes des victimes pour voler des informations sensibles.
Lors d'une attaque de six mois contre un fournisseur de paiement en monnaie virtuelle, Lazarus a adopté une méthode similaire. Ils ont envoyé de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et ont tenté de forcer des mots de passe, ce qui a finalement conduit à une perte de 37 millions de dollars pour le fournisseur.
Plusieurs incidents d'attaques contre des plateformes d'échange de monnaies virtuelles
Le 24 août 2020, le portefeuille d'une plateforme d'échange de cryptomonnaie au Canada a été piraté.
Le 11 septembre 2020, en raison d'une fuite de clé privée, des transferts non autorisés d'un montant de 400 000 dollars ont eu lieu dans plusieurs portefeuilles contrôlés par une équipe de projet.
Le 6 octobre 2020, une plateforme d'échange de monnaie virtuelle a transféré de manière non autorisée des actifs numériques d'une valeur de 750 000 $ dans son portefeuille chaud en raison d'une vulnérabilité de sécurité.
Les fonds de ces attaques ont été regroupés au même adresse au début de 2021. Par la suite, les hackers ont envoyé les fonds volés à certaines adresses de retrait par le biais de multiples transferts et échanges.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par des hackers
Le 14 décembre 2020, le compte personnel du fondateur d'une plateforme d'assurance mutuelle a été volé 370 000 NXM (environ 8,3 millions de dollars).
Les fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a effectué des opérations de mélange, de dispersion et de collecte de fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin, puis de nouveau sur le réseau Ethereum, avant d'être mélangée via une plateforme de mélange, et enfin envoyée à la plateforme de retrait.
Du 16 au 20 décembre 2020, l'une des adresses impliquées a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le Hacker a transféré des fonds vers l'adresse de retrait de regroupement utilisée dans un événement précédent en effectuant plusieurs mouvements et échanges.
De mai à juillet 2021, les attaquants ont transféré 11 millions USDT sur l'adresse de dépôt d'une certaine plateforme d'échange.
De février à mars et d'avril à juin 2023, les attaquants ont envoyé respectivement 2,77 millions de USDT et 8,4 millions de USDT à différentes adresses de dépôt de la plateforme d'échange via des adresses intermédiaires.
Analyse des derniers incidents d'attaque
En août 2023, lors de deux attaques de hacker distinctes, 624 et 900 ETH volés ont été transférés sur une plateforme de mélange.
Après avoir transféré des ETH sur la plateforme de mélange, les fonds ont été immédiatement retirés vers plusieurs nouvelles adresses. Le 12 octobre 2023, les fonds de ces adresses ont de nouveau été transférés vers une nouvelle adresse.
En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à plusieurs adresses de dépôt sur des plateformes d'échange via des transferts et des échanges.
résumé
Le groupe Lazarus, après avoir volé des actifs numériques, utilise principalement des opérations inter-chaînes et des mélangeurs pour obscurcir les fonds. Une fois obscurcis, ils retirent les actifs volés vers des adresses cibles et les envoient à un certain nombre d'adresses fixes pour effectuer des retraits. Les actifs numériques volés sont généralement déposés dans des adresses de dépôt de plateformes de retrait spécifiques, puis échangés contre de la monnaie fiduciaire via des services de négociation hors bourse.
Face à l'attaque continue et à grande échelle du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les différentes parties de l'industrie doivent renforcer leur coopération et améliorer en permanence leurs capacités de protection afin de faire face à ce type de crimes informatiques complexes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
24 J'aime
Récompense
24
7
Partager
Commentaire
0/400
LiquidatorFlash
· 08-01 01:11
Une vulnérabilité de protection devient mortelle en 15 secondes, les indicateurs de crise franchissent actuellement le seuil.
Voir l'originalRépondre0
MetaDreamer
· 07-31 18:36
Ce n'est pas une petite somme, tu as tellement gagné.
Voir l'originalRépondre0
UncleLiquidation
· 07-29 17:15
Ils volent même des jetons... Vraiment habiles.
Voir l'originalRépondre0
MetaverseVagabond
· 07-29 01:40
La technologie est trop forte, il y a trop de canaux.
Voir l'originalRépondre0
DeFiCaffeinator
· 07-29 01:40
Les États-Unis n'ont pas de solution non plus.
Voir l'originalRépondre0
MoneyBurnerSociety
· 07-29 01:30
C'est toujours moins que ce que je perds lors de la liquidation des contrats...
Le rapport des Nations Unies révèle que le Lazarus Group a blanchiment de capitaux 147,5 millions de dollars en 2023.
Récemment, un rapport interne conjoint a révélé les dernières activités du groupe de hackers nord-coréen Lazarus Group. Selon les informations, cette organisation a blanchi 147,5 millions de dollars sur une plateforme de monnaie virtuelle en mars de cette année, après avoir volé des fonds d'une plateforme d'échange d'actifs numériques l'année dernière.
Les enquêteurs du Comité des sanctions du Conseil de sécurité de l'ONU examinent 97 cyberattaques présumées par des hackers nord-coréens ciblant des entreprises de monnaie virtuelle entre 2017 et 2024, impliquant des sommes allant jusqu'à 3,6 milliards de dollars. Cela inclut une attaque contre une plateforme d'échange de monnaie virtuelle à la fin de l'année dernière, causant une perte de 147,5 millions de dollars, suivie d'un processus de blanchiment d'argent achevé en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle. L'année suivante, deux cofondateurs de la plateforme ont été accusés d'avoir aidé à blanchir plus de 1 milliard de dollars, y compris des transactions avec le groupe criminel en ligne Lazarus Group lié à la Corée du Nord.
Selon les recherches d'experts en enquête sur les monnaies numériques, le groupe Lazarus a converti pour 200 millions de dollars de monnaie virtuelle en monnaies fiduciaires entre août 2020 et octobre 2023.
Le groupe Lazarus est considéré depuis longtemps comme l'un des principaux acteurs des cyberattaques et des crimes financiers à grande échelle à l'échelle mondiale. Leurs cibles englobent plusieurs domaines, y compris les systèmes bancaires, les plateformes d'échange de monnaie virtuelle, les agences gouvernementales et les entreprises privées. Ce qui suit analysera en profondeur, à travers quelques cas typiques, comment le groupe Lazarus utilise ses stratégies complexes et ses techniques pour réussir à mener à bien ces attaques étonnantes.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon des médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses offres d'emploi sur les plateformes sociales, incitant les employés à télécharger des documents PDF contenant des fichiers exécutables malveillants, dans le but de mener des attaques par phishing.
Ces attaques d'ingénierie sociale et de phishing visent à exploiter la manipulation psychologique, incitant les victimes à baisser leur garde et à exécuter des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger la sécurité du système.
Leur logiciel malveillant peut cibler les vulnérabilités dans les systèmes des victimes pour voler des informations sensibles.
Lors d'une attaque de six mois contre un fournisseur de paiement en monnaie virtuelle, Lazarus a adopté une méthode similaire. Ils ont envoyé de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et ont tenté de forcer des mots de passe, ce qui a finalement conduit à une perte de 37 millions de dollars pour le fournisseur.
Plusieurs incidents d'attaques contre des plateformes d'échange de monnaies virtuelles
Le 24 août 2020, le portefeuille d'une plateforme d'échange de cryptomonnaie au Canada a été piraté.
Le 11 septembre 2020, en raison d'une fuite de clé privée, des transferts non autorisés d'un montant de 400 000 dollars ont eu lieu dans plusieurs portefeuilles contrôlés par une équipe de projet.
Le 6 octobre 2020, une plateforme d'échange de monnaie virtuelle a transféré de manière non autorisée des actifs numériques d'une valeur de 750 000 $ dans son portefeuille chaud en raison d'une vulnérabilité de sécurité.
Les fonds de ces attaques ont été regroupés au même adresse au début de 2021. Par la suite, les hackers ont envoyé les fonds volés à certaines adresses de retrait par le biais de multiples transferts et échanges.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par des hackers
Le 14 décembre 2020, le compte personnel du fondateur d'une plateforme d'assurance mutuelle a été volé 370 000 NXM (environ 8,3 millions de dollars).
Les fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres actifs. Le groupe Lazarus a effectué des opérations de mélange, de dispersion et de collecte de fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin, puis de nouveau sur le réseau Ethereum, avant d'être mélangée via une plateforme de mélange, et enfin envoyée à la plateforme de retrait.
Du 16 au 20 décembre 2020, l'une des adresses impliquées a envoyé plus de 2500 ETH à une plateforme de mélange. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le Hacker a transféré des fonds vers l'adresse de retrait de regroupement utilisée dans un événement précédent en effectuant plusieurs mouvements et échanges.
De mai à juillet 2021, les attaquants ont transféré 11 millions USDT sur l'adresse de dépôt d'une certaine plateforme d'échange.
De février à mars et d'avril à juin 2023, les attaquants ont envoyé respectivement 2,77 millions de USDT et 8,4 millions de USDT à différentes adresses de dépôt de la plateforme d'échange via des adresses intermédiaires.
Analyse des derniers incidents d'attaque
En août 2023, lors de deux attaques de hacker distinctes, 624 et 900 ETH volés ont été transférés sur une plateforme de mélange.
Après avoir transféré des ETH sur la plateforme de mélange, les fonds ont été immédiatement retirés vers plusieurs nouvelles adresses. Le 12 octobre 2023, les fonds de ces adresses ont de nouveau été transférés vers une nouvelle adresse.
En novembre 2023, cette adresse a commencé à transférer des fonds, qui ont finalement été envoyés à plusieurs adresses de dépôt sur des plateformes d'échange via des transferts et des échanges.
résumé
Le groupe Lazarus, après avoir volé des actifs numériques, utilise principalement des opérations inter-chaînes et des mélangeurs pour obscurcir les fonds. Une fois obscurcis, ils retirent les actifs volés vers des adresses cibles et les envoient à un certain nombre d'adresses fixes pour effectuer des retraits. Les actifs numériques volés sont généralement déposés dans des adresses de dépôt de plateformes de retrait spécifiques, puis échangés contre de la monnaie fiduciaire via des services de négociation hors bourse.
Face à l'attaque continue et à grande échelle du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les différentes parties de l'industrie doivent renforcer leur coopération et améliorer en permanence leurs capacités de protection afin de faire face à ce type de crimes informatiques complexes.