كشف قضية غسيل الأموال بقيمة 1.475 مليار دولار من هاكر كوريا الشمالية لازاروس ، جرس الإنذار مرة أخرى لأمان صناعة الأصول المشفرة

تحليل أنشطة مجموعة قراصنة كوريا الشمالية Lazarus Group وأساليب غسيل الأموال للأصول الرقمية

أفادت تقرير سري للأمم المتحدة أن مجموعة الهاكرز الكورية الشمالية Lazarus Group قامت بغسيل الأموال بمبلغ 147.5 مليون دولار أمريكي عبر منصات العملات الرقمية في مارس 2023، وقد جاءت هذه الأموال من عملية سرقة تعرضت لها إحدى بورصات الأصول الرقمية العام الماضي.

يحقق مراقبو لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة في 97 هجومًا إلكترونيًا مشبوهًا نفذه هاكرز كوريون شماليون ضد شركات الأصول الرقمية من عام 2017 إلى 2024، حيث بلغت القيمة حوالي 3.6 مليار دولار. ويشمل ذلك سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى بورصات الأصول الرقمية في نهاية العام الماضي، والتي تم غسل الأموال منها في مارس من هذا العام.

في عام 2022، فرضت الولايات المتحدة عقوبات على خدمة خلط العملات الرقمية معينة. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين لتلك الخدمة بمساعدة غسيل الأموال بأكثر من مليار دولار، بما في ذلك الأموال المرتبطة بمجموعة لازاروس، وهي منظمة إجرامية إلكترونية مرتبطة بكوريا الشمالية.

أظهرت دراسة أجراها محلل أصول رقمية أن مجموعة لازاروس حولت عملات رقمية بقيمة 200 مليون دولار إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.

تم اتهام مجموعة لازاروس منذ فترة طويلة بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية، حيث تستهدف أهدافًا عالمية تشمل أنظمة البنوك، والأصول الرقمية ، والوكالات الحكومية، والشركات الخاصة. فيما يلي سيتم تحليل بعض الحالات النموذجية لكشف طرق عمل هذه المنظمة.

أكثر عصابة سرقة أصول رقمية وقاحة في التاريخ؟ تحليل مفصل لطريقة غسيل الأموال التي يستخدمها هاكر منظمة Lazarus Group

هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس

مجموعة لازاروس استهدفت سابقًا الشركات العسكرية وفضاء الطيران في أوروبا والشرق الأوسط. قاموا بنشر إعلانات توظيف مزيفة على منصات التواصل الاجتماعي لخداع الباحثين عن عمل لتحميل ملفات PDF تحتوي على برامج خبيثة، مما أدى إلى تنفيذ هجوم تصيد.

تستخدم هذه الطريقة في الهجوم التلاعب النفسي لإغراء الضحايا بإرخاء حذرهم وتنفيذ عمليات خطيرة مثل النقر على الروابط أو تنزيل الملفات، مما يعرض أمان النظام للخطر. يمكن لبرامجهم الضارة استغلال الثغرات في نظام الضحية لسرقة المعلومات الحساسة.

في هجوم استمر لمدة ستة أشهر على مزود دفع معين للعملات الرقمية، استخدمت مجموعة لازاروس أساليب مشابهة، مما أدى إلى خسارة الشركة 37 مليون دولار. لقد أرسلوا فرص عمل مزيفة إلى المهندسين، بينما شنوا هجمات تقنية مثل هجمات حرمان الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.

أكثر عصابة سرقة للأصول الرقمية جنونًا في التاريخ؟ تحليل مفصل لأسلوب غسيل الأموال لمنظمة الهاكر Lazarus Group

عدة حوادث تعرضت لها منصات الأصول الرقمية للاختراق

من أغسطس إلى أكتوبر 2020، تعرضت العديد من منصات الأصول الرقمية والمشاريع للهجوم، بما في ذلك منصة تداول كندية، ومشروع بلوكتشين معين، ومنصة إدارة الأصول الرقمية معينة. أدت هذه الهجمات إلى سرقة عشرات الآلاف من الدولارات من الأصول الرقمية.

سوف يجمع المهاجم الأموال المسروقة في عنوان معين، ثم يقوم بغسيل الأموال عبر خدمة خلط معينة. في يناير 2021، قام المهاجم بإيداع وسحب آلاف الإيثريوم في غضون أيام قليلة. بعد عدة تحويلات وتبادلات، تم تجميع هذه الأموال أخيرًا إلى عنوان آخر مرتبط بأحداث أمنية أخرى، وتم إرسالها إلى عنوان إيداع معين.

تعرض مؤسس منصة التأمين التعاوني لهجوم هاكر

في ديسمبر 2020، تم اختراق الحساب الشخصي لمؤسس منصة تأمين تعاوني، مما أدى إلى خسارة حوالي 8.3 مليون دولار من رموز المنصة. قام المهاجمون بنقل وتبادل الأموال من خلال سلسلة من العناوين، مما أدى إلى عمليات تشويش وتفريق وتجميع.

جزء من الأموال تم نقلها عبر سلسلة الكتل إلى شبكة البيتكوين، ثم عادت إلى شبكة الإيثيريوم، ثم تم تشويشها عبر منصة خلط، وأخيرًا تم إرسالها إلى منصة السحب. في منتصف ديسمبر 2020، قام المهاجم بإرسال كمية كبيرة من الإيثريوم إلى خدمة خلط معينة، وبعد عدة ساعات بدأ عمليات السحب.

من مايو إلى يوليو 2021، قام المهاجمون بإرسال 11 مليون USDT إلى عنوان إيداع في منصة تداول معينة. من فبراير إلى يونيو 2023، قام المهاجمون مرة أخرى بإرسال ما مجموعه 11.17 مليون USDT على دفعات إلى عنواني إيداع مختلفين من خلال عنوان محدد.

أكثر عصابة من هاكر الأصول الرقمية شراسة في التاريخ؟ تحليل مفصل لأساليب غسيل الأموال الخاصة بمجموعة Lazarus

أحداث هجوم المشاريع المالية اللامركزية الأخيرة

في أغسطس 2023، تعرض مشروعان DeFi لهجوم، مما أسفر عن خسارة حوالي 1500 عملة إيثريوم. قام المهاجم بنقل هذه الأموال المسروقة إلى خدمة مختلطة معينة. بعد ذلك، تم سحب الأموال إلى عدة عناوين وسيطة، وجمعت في النهاية في عنوان موحد.

في نوفمبر 2023، بدأت هذه الأموال في التحويل، ومن خلال النقل والتبادل، تم إرسالها في النهاية إلى عنوان الإيداع المحدد.

ملخص

تظهر أنماط غسيل الأموال لمجموعة لازاروس بعض القواعد: بعد سرقة الأصول الرقمية، عادةً ما يقومون بعمليات عبر السلاسل واستخدام خدمات الاختلاط لتشويش مصدر الأموال. بعد التشويش، يتم سحب الأموال إلى عنوان الهدف، ثم إرسالها إلى مجموعة عناوين ثابتة لإجراء عمليات السحب. يتم تخزين الأصول الرقمية المسروقة بشكل رئيسي في عناوين إيداع محددة، ثم يتم تحويلها إلى عملة نقدية من خلال خدمات التداول خارج البورصة.

في مواجهة الهجمات الكبيرة المستمرة من مجموعة Lazarus، يواجه قطاع Web3 تحديات أمنية خطيرة. تقوم الهيئات المعنية بتتبع أنشطة هذه المنظمة الهاكر وأساليب غسيل الأموال، لمساعدة الفرق العاملة، والجهات التنظيمية، والسلطات في مكافحة هذه الجرائم، واسترداد الأصول المسروقة.

أكثر عصابة سرقة للأصول الرقمية جرأة في التاريخ؟ تحليل مفصل لأسلوب غسيل الأموال لمنظمة هاكر Lazarus Group

ETH2.69%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
GasFeeAssassinvip
· منذ 16 س
هل يجب على كوريا الشمالية دفع غاز؟
شاهد النسخة الأصليةرد0
DegenMcsleeplessvip
· 08-14 04:09
هاكر تقنية مثل هذه ثور لماذا لا نقوم بتوظيفه؟
شاهد النسخة الأصليةرد0
NeverPresentvip
· 08-14 04:05
٣٦ مليار دولار هل هو قوي جدا؟
شاهد النسخة الأصليةرد0
DecentralizedEldervip
· 08-14 03:47
اللصوص محترفون إلى هذا الحد، لا عجب أنهم كوريا الشمالية القديمة.
شاهد النسخة الأصليةرد0
  • تثبيت