Le groupe de hackers nord-coréen Lazarus Group : les marionnettistes dans le domaine des cryptoactifs
Récemment, un rapport confidentiel des Nations Unies a révélé des faits choquants : le groupe de hackers nord-coréen Lazarus Group a blanchi 147,5 millions de dollars en mars de cette année via une plateforme de jetons, ces fonds provenant d'un vol contre un échange de Cryptoactifs l'année dernière.
Les agents de surveillance du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées menées par des hackers nord-coréens contre des entreprises de Cryptoactifs entre 2017 et 2024, pour une valeur totale d'environ 3,6 milliards de dollars. Cela inclut une attaque contre un certain échange de Cryptoactifs à la fin de l'année dernière, entraînant une perte de 147,5 millions de dollars, suivie d'un blanchiment d'argent effectué en mars de cette année.
Il est à noter que le gouvernement américain a imposé des sanctions à cette plateforme de cryptoactifs en 2022. L'année suivante, deux cofondateurs de cette plateforme ont été accusés d'avoir aidé à blanchir plus d'un milliard de dollars, impliquant des organisations criminelles liées à la Corée du Nord, le groupe Lazarus.
Un expert en enquête dans le domaine des Cryptoactifs a découvert que le Lazarus Group a blanchi l'équivalent de 200 millions de dollars de Cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus est depuis longtemps considéré comme l'un des principaux acteurs des cyberattaques et des crimes financiers à grande échelle dans le monde. Leurs cibles couvrent un large éventail, allant des systèmes bancaires aux Cryptoactifs, en passant par des agences gouvernementales et des entreprises privées. Dans la suite, nous analyserons en profondeur plusieurs cas typiques, révélant comment le groupe Lazarus a réussi à mettre en œuvre ces attaques incroyables grâce à ses stratégies complexes et à ses techniques.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Le groupe Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses annonces de recrutement sur des plateformes sociales pour tromper les demandeurs d'emploi en leur faisant télécharger des fichiers PDF contenant du code malveillant, ce qui a permis de mener des attaques par hameçonnage.
Le cœur de cette ingénierie sociale et de ces attaques de phishing réside dans l'utilisation de la manipulation psychologique pour amener les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger la sécurité du système.
Leur logiciel malveillant peut cibler les vulnérabilités dans les systèmes des victimes pour voler des informations sensibles.
Au cours d'une opération de six mois contre un fournisseur de paiement en cryptoactifs, le groupe Lazarus a utilisé des méthodes similaires. Ils ont envoyé de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et ont tenté de pirater des mots de passe par force brute, ce qui a finalement conduit à une perte de 37 millions de dollars pour le fournisseur.
Analyse des attaques sur plusieurs échanges de cryptoactifs
Le 24 août 2020, le portefeuille d'une bourse de Cryptoactifs canadienne a été piraté.
Le 11 septembre 2020, un projet de blockchain a subi une fuite de clé privée, entraînant un transfert non autorisé de 400 000 dollars dans plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, une plateforme d'échange de Cryptoactifs a transféré de manière non autorisée des actifs numériques d'une valeur de 750 000 dollars dans son portefeuille chaud en raison d'une vulnérabilité de sécurité.
Ces événements d'attaque ont vu des fonds s'accumuler au même adresse au début de l'année 2021. Par la suite, les hackers ont transféré et échangé plusieurs fois, afin d'envoyer finalement les fonds volés à une adresse de dépôt spécifique.
Attaques précises ciblant des objectifs à haute notoriété
Le 14 décembre 2020, le fondateur d'un protocole d'assurance mutuelle a été victime d'une attaque de hacker, perdant des jetons d'une valeur de 8,3 millions de dollars.
Les attaquants effectuent des transferts et des échanges de fonds via une série d'adresses, y compris des opérations inter-chaînes, du mixage de jetons et un traitement décentralisé. Une partie des fonds est transférée vers le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, ensuite traitée via une plateforme de mixage, et enfin envoyée vers la plateforme de retrait.
De mai à juillet 2021, les hackers ont transféré 11 millions de USDT vers l'adresse de dépôt d'une certaine plateforme d'échange.
De février à juin 2023, les hackers ont envoyé un total de 11,17 millions de USDT à deux adresses de dépôt différentes via une adresse intermédiaire.
Suivi des événements d'attaque récents
En août 2023, lors de deux attaques visant des projets DeFi, un total de 1524 jetons ETH volés ont été transférés vers un service de mélange.
Ensuite, ces fonds ont été retirés vers plusieurs adresses spécifiques et ont été concentrés sur une nouvelle adresse le 12 octobre 2023.
En novembre 2023, ces fonds ont commencé à être transférés, et ont finalement été envoyés à une adresse de dépôt spécifique par le biais de transit et d'échange.
Résumé
Le mode opératoire du groupe Lazarus présente un schéma clair : après avoir volé des Cryptoactifs, ils ont généralement recours à des opérations inter-chaînes et à l'utilisation de services de mélange de jetons pour brouiller la provenance des fonds. Les fonds ainsi brouillés sont ensuite retirés vers un groupe d'adresses spécifiques, puis retirés par des canaux fixes. Les actifs volés sont principalement déposés dans des adresses de dépôt spécifiques, puis convertis en monnaie fiduciaire via des services de trading de gré à gré.
Face à l'attaque continue et à grande échelle du groupe Lazarus, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les organismes concernés suivent de près les mouvements de ce hacker et étudient en profondeur ses méthodes de blanchiment d'argent afin d'aider les projets, les organismes de réglementation et les forces de l'ordre à lutter contre ce type de crime et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
4
Reposter
Partager
Commentaire
0/400
HorizonHunter
· 08-16 03:40
Encore coupé les coupons par la Corée du Nord
Voir l'originalRépondre0
LootboxPhobia
· 08-16 03:40
3,6 milliards, ça roule vraiment bien
Voir l'originalRépondre0
CoffeeNFTs
· 08-16 03:23
La Corée du Nord joue aussi dans l'univers de la cryptomonnaie, hein ?
Lazarus Group : le cerveau derrière l'attaque de 3,6 milliards de dollars dans le domaine des Cryptoactifs
Le groupe de hackers nord-coréen Lazarus Group : les marionnettistes dans le domaine des cryptoactifs
Récemment, un rapport confidentiel des Nations Unies a révélé des faits choquants : le groupe de hackers nord-coréen Lazarus Group a blanchi 147,5 millions de dollars en mars de cette année via une plateforme de jetons, ces fonds provenant d'un vol contre un échange de Cryptoactifs l'année dernière.
Les agents de surveillance du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées menées par des hackers nord-coréens contre des entreprises de Cryptoactifs entre 2017 et 2024, pour une valeur totale d'environ 3,6 milliards de dollars. Cela inclut une attaque contre un certain échange de Cryptoactifs à la fin de l'année dernière, entraînant une perte de 147,5 millions de dollars, suivie d'un blanchiment d'argent effectué en mars de cette année.
Il est à noter que le gouvernement américain a imposé des sanctions à cette plateforme de cryptoactifs en 2022. L'année suivante, deux cofondateurs de cette plateforme ont été accusés d'avoir aidé à blanchir plus d'un milliard de dollars, impliquant des organisations criminelles liées à la Corée du Nord, le groupe Lazarus.
Un expert en enquête dans le domaine des Cryptoactifs a découvert que le Lazarus Group a blanchi l'équivalent de 200 millions de dollars de Cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Le groupe Lazarus est depuis longtemps considéré comme l'un des principaux acteurs des cyberattaques et des crimes financiers à grande échelle dans le monde. Leurs cibles couvrent un large éventail, allant des systèmes bancaires aux Cryptoactifs, en passant par des agences gouvernementales et des entreprises privées. Dans la suite, nous analyserons en profondeur plusieurs cas typiques, révélant comment le groupe Lazarus a réussi à mettre en œuvre ces attaques incroyables grâce à ses stratégies complexes et à ses techniques.
Attaques d'ingénierie sociale et de phishing du groupe Lazarus
Le groupe Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses annonces de recrutement sur des plateformes sociales pour tromper les demandeurs d'emploi en leur faisant télécharger des fichiers PDF contenant du code malveillant, ce qui a permis de mener des attaques par hameçonnage.
Le cœur de cette ingénierie sociale et de ces attaques de phishing réside dans l'utilisation de la manipulation psychologique pour amener les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger la sécurité du système.
Leur logiciel malveillant peut cibler les vulnérabilités dans les systèmes des victimes pour voler des informations sensibles.
Au cours d'une opération de six mois contre un fournisseur de paiement en cryptoactifs, le groupe Lazarus a utilisé des méthodes similaires. Ils ont envoyé de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et ont tenté de pirater des mots de passe par force brute, ce qui a finalement conduit à une perte de 37 millions de dollars pour le fournisseur.
Analyse des attaques sur plusieurs échanges de cryptoactifs
Le 24 août 2020, le portefeuille d'une bourse de Cryptoactifs canadienne a été piraté.
Le 11 septembre 2020, un projet de blockchain a subi une fuite de clé privée, entraînant un transfert non autorisé de 400 000 dollars dans plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, une plateforme d'échange de Cryptoactifs a transféré de manière non autorisée des actifs numériques d'une valeur de 750 000 dollars dans son portefeuille chaud en raison d'une vulnérabilité de sécurité.
Ces événements d'attaque ont vu des fonds s'accumuler au même adresse au début de l'année 2021. Par la suite, les hackers ont transféré et échangé plusieurs fois, afin d'envoyer finalement les fonds volés à une adresse de dépôt spécifique.
Attaques précises ciblant des objectifs à haute notoriété
Le 14 décembre 2020, le fondateur d'un protocole d'assurance mutuelle a été victime d'une attaque de hacker, perdant des jetons d'une valeur de 8,3 millions de dollars.
Les attaquants effectuent des transferts et des échanges de fonds via une série d'adresses, y compris des opérations inter-chaînes, du mixage de jetons et un traitement décentralisé. Une partie des fonds est transférée vers le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, ensuite traitée via une plateforme de mixage, et enfin envoyée vers la plateforme de retrait.
De mai à juillet 2021, les hackers ont transféré 11 millions de USDT vers l'adresse de dépôt d'une certaine plateforme d'échange.
De février à juin 2023, les hackers ont envoyé un total de 11,17 millions de USDT à deux adresses de dépôt différentes via une adresse intermédiaire.
Suivi des événements d'attaque récents
En août 2023, lors de deux attaques visant des projets DeFi, un total de 1524 jetons ETH volés ont été transférés vers un service de mélange.
Ensuite, ces fonds ont été retirés vers plusieurs adresses spécifiques et ont été concentrés sur une nouvelle adresse le 12 octobre 2023.
En novembre 2023, ces fonds ont commencé à être transférés, et ont finalement été envoyés à une adresse de dépôt spécifique par le biais de transit et d'échange.
Résumé
Le mode opératoire du groupe Lazarus présente un schéma clair : après avoir volé des Cryptoactifs, ils ont généralement recours à des opérations inter-chaînes et à l'utilisation de services de mélange de jetons pour brouiller la provenance des fonds. Les fonds ainsi brouillés sont ensuite retirés vers un groupe d'adresses spécifiques, puis retirés par des canaux fixes. Les actifs volés sont principalement déposés dans des adresses de dépôt spécifiques, puis convertis en monnaie fiduciaire via des services de trading de gré à gré.
Face à l'attaque continue et à grande échelle du groupe Lazarus, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les organismes concernés suivent de près les mouvements de ce hacker et étudient en profondeur ses méthodes de blanchiment d'argent afin d'aider les projets, les organismes de réglementation et les forces de l'ordre à lutter contre ce type de crime et à récupérer les actifs volés.