Phân tích hoạt động của tổ chức Hacker Lazarus Group ở Triều Tiên và các phương pháp rửa tiền tài sản tiền điện tử của họ
Một báo cáo mật của Liên Hợp Quốc tiết lộ rằng tổ chức hacker của Triều Tiên, Lazarus Group, đã rửa tiền 147,5 triệu USD qua nền tảng tiền điện tử vào tháng 3 năm 2023, số tiền này xuất phát từ vụ đánh cắp một sàn giao dịch tài sản tiền điện tử vào năm ngoái.
Các thanh tra của Ủy ban Trừng phạt của Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ từ các hacker của Triều Tiên nhắm vào các công ty Tài sản tiền điện tử xảy ra từ năm 2017 đến 2024, với số tiền khoảng 3,6 tỷ USD. Trong số đó có vụ trộm 147,5 triệu USD tại một sàn giao dịch Tài sản tiền điện tử vào cuối năm ngoái, số tiền này sau đó đã được hoàn tất Rửa tiền vào tháng 3 năm nay.
Năm 2022, Hoa Kỳ đã áp dụng lệnh trừng phạt đối với một dịch vụ trộn tiền điện tử nào đó. Năm sau, hai người đồng sáng lập của dịch vụ này đã bị cáo buộc hỗ trợ Rửa tiền hơn 1 tỷ USD, trong đó có cả tài chính liên quan đến tổ chức tội phạm mạng Lazarus Group của Triều Tiên.
Một cuộc khảo sát của một nhà phân tích tài sản tiền điện tử cho thấy, Nhóm Lazarus đã chuyển đổi tài sản tiền điện tử trị giá 200 triệu USD thành tiền pháp định từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, nhắm đến nhiều mục tiêu trên toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân. Dưới đây sẽ phân tích một số trường hợp điển hình, tiết lộ phương thức hoạt động của tổ chức này.
Tấn công kỹ thuật xã hội và lừa đảo qua mạng của Nhóm Lazarus
Nhóm Lazarus từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội để lừa đảo những người tìm việc tải xuống các tệp PDF chứa phần mềm độc hại, từ đó thực hiện các cuộc tấn công lừa đảo.
Cách tấn công này sử dụng thao túng tâm lý, khiến nạn nhân lơ là, thực hiện các hành động nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp, từ đó đe dọa an ninh hệ thống. Phần mềm độc hại của họ có khả năng khai thác lỗ hổng trong hệ thống của nạn nhân để đánh cắp thông tin nhạy cảm.
Trong một cuộc tấn công kéo dài sáu tháng nhằm vào một nhà cung cấp thanh toán Tài sản tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, dẫn đến việc công ty này mất 37 triệu đô la. Họ đã gửi các cơ hội việc làm giả cho các kỹ sư, đồng thời phát động các cuộc tấn công kỹ thuật như từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu.
Nhiều sự kiện sàn giao dịch Tài sản tiền điện tử bị tấn công
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch Tài sản tiền điện tử và dự án đã bị tấn công, bao gồm một sàn giao dịch tại Canada, một dự án blockchain và một nền tảng quản lý Tài sản tiền điện tử. Những cuộc tấn công này đã dẫn đến hàng trăm nghìn đô la Tài sản tiền điện tử bị đánh cắp.
Kẻ tấn công sẽ tập hợp các khoản tiền bị đánh cắp vào một địa chỉ cụ thể, sau đó tiến hành rửa tiền thông qua một dịch vụ trộn nào đó. Vào tháng 1 năm 2021, kẻ tấn công đã gửi và rút hàng nghìn ether chỉ trong vài ngày. Sau nhiều lần chuyển nhượng và trao đổi, các khoản tiền này cuối cùng đã được tập hợp vào địa chỉ của các sự kiện an ninh khác và được gửi đến một địa chỉ gửi tiền cụ thể.
Nhà sáng lập một nền tảng bảo hiểm tương trợ bị hacker tấn công
Vào tháng 12 năm 2020, tài khoản cá nhân của người sáng lập một nền tảng bảo hiểm tương hỗ đã bị đánh cắp, gây thiệt hại khoảng 8,3 triệu đô la Mỹ trong các đồng tiền của nền tảng. Kẻ tấn công đã thực hiện các hoạt động làm mờ, phân tán và tập hợp quỹ thông qua một loạt địa chỉ chuyển giao và đổi tiền.
Một phần tiền được chuyển qua chuỗi đến mạng Bitcoin, sau đó chuyển ngược lại mạng Ethereum, rồi được làm mờ thông qua nền tảng trộn coin, cuối cùng được gửi đến nền tảng rút tiền. Vào giữa tháng 12 năm 2020, kẻ tấn công đã gửi một lượng lớn Ether đến một dịch vụ trộn, vài giờ sau đó đã bắt đầu thực hiện giao dịch rút tiền.
Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào địa chỉ gửi tiền của một nền tảng giao dịch nào đó. Từ tháng 2 đến tháng 6 năm 2023, kẻ tấn công lại gửi tổng cộng 11 triệu USDT theo từng đợt đến hai địa chỉ gửi tiền khác nhau thông qua địa chỉ cụ thể.
Sự kiện tấn công dự án DeFi gần đây
Vào tháng 8 năm 2023, hai dự án DeFi đã bị tấn công, tổng thiệt hại khoảng 1500 coin Ethereum. Hacker đã chuyển những khoản tiền bị đánh cắp này đến một dịch vụ hỗn hợp nào đó. Sau đó, các khoản tiền được rút về nhiều địa chỉ trung gian, cuối cùng quy tập về một địa chỉ thống nhất.
Vào tháng 11 năm 2023, những khoản tiền này bắt đầu được chuyển đi, thông qua trung chuyển và đổi tiền, cuối cùng được gửi đến một địa chỉ gửi tiền cụ thể.
Tóm tắt
Mô hình rửa tiền của Nhóm Lazarus cho thấy một số quy luật: Sau khi đánh cắp tài sản tiền điện tử, họ thường sử dụng các giao dịch xuyên chuỗi và dịch vụ trộn để làm mờ nguồn gốc của các quỹ. Sau khi được làm mờ, các quỹ được rút về địa chỉ mục tiêu và gửi đến một nhóm địa chỉ cố định để thực hiện các giao dịch rút tiền. Tài sản tiền điện tử bị đánh cắp chủ yếu được gửi vào các địa chỉ gửi tiền cụ thể, sau đó được đổi thành tiền pháp định thông qua các dịch vụ giao dịch ngoài sàn.
Đối mặt với cuộc tấn công quy mô lớn liên tục từ Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan liên quan đang liên tục theo dõi động thái và phương pháp rửa tiền của tổ chức Hacker này, nhằm hỗ trợ các dự án, cơ quan quản lý và cơ quan thực thi pháp luật trong việc chống lại các tội phạm như vậy và thu hồi tài sản bị đánh cắp.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
15 thích
Phần thưởng
15
3
Đăng lại
Chia sẻ
Bình luận
0/400
DegenMcsleepless
· 08-14 04:09
Hacker kỹ thuật này quá giỏi, hay là mời anh ta vào.
Xem bản gốcTrả lời0
NeverPresent
· 08-14 04:05
36 tỷ đô la Mỹ, mạnh mẽ như vậy sao?
Xem bản gốcTrả lời0
DecentralizedElder
· 08-14 03:47
Tên trộm chuyên nghiệp như vậy, không hổ danh là Triều Tiên cũ.
Khám phá vụ rửa tiền 147,5 triệu USD của hacker Bắc Triều Tiên Lazarus, hồi chuông cảnh báo an ninh ngành tài sản mã hóa lại vang lên.
Phân tích hoạt động của tổ chức Hacker Lazarus Group ở Triều Tiên và các phương pháp rửa tiền tài sản tiền điện tử của họ
Một báo cáo mật của Liên Hợp Quốc tiết lộ rằng tổ chức hacker của Triều Tiên, Lazarus Group, đã rửa tiền 147,5 triệu USD qua nền tảng tiền điện tử vào tháng 3 năm 2023, số tiền này xuất phát từ vụ đánh cắp một sàn giao dịch tài sản tiền điện tử vào năm ngoái.
Các thanh tra của Ủy ban Trừng phạt của Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ từ các hacker của Triều Tiên nhắm vào các công ty Tài sản tiền điện tử xảy ra từ năm 2017 đến 2024, với số tiền khoảng 3,6 tỷ USD. Trong số đó có vụ trộm 147,5 triệu USD tại một sàn giao dịch Tài sản tiền điện tử vào cuối năm ngoái, số tiền này sau đó đã được hoàn tất Rửa tiền vào tháng 3 năm nay.
Năm 2022, Hoa Kỳ đã áp dụng lệnh trừng phạt đối với một dịch vụ trộn tiền điện tử nào đó. Năm sau, hai người đồng sáng lập của dịch vụ này đã bị cáo buộc hỗ trợ Rửa tiền hơn 1 tỷ USD, trong đó có cả tài chính liên quan đến tổ chức tội phạm mạng Lazarus Group của Triều Tiên.
Một cuộc khảo sát của một nhà phân tích tài sản tiền điện tử cho thấy, Nhóm Lazarus đã chuyển đổi tài sản tiền điện tử trị giá 200 triệu USD thành tiền pháp định từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, nhắm đến nhiều mục tiêu trên toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân. Dưới đây sẽ phân tích một số trường hợp điển hình, tiết lộ phương thức hoạt động của tổ chức này.
Tấn công kỹ thuật xã hội và lừa đảo qua mạng của Nhóm Lazarus
Nhóm Lazarus từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội để lừa đảo những người tìm việc tải xuống các tệp PDF chứa phần mềm độc hại, từ đó thực hiện các cuộc tấn công lừa đảo.
Cách tấn công này sử dụng thao túng tâm lý, khiến nạn nhân lơ là, thực hiện các hành động nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp, từ đó đe dọa an ninh hệ thống. Phần mềm độc hại của họ có khả năng khai thác lỗ hổng trong hệ thống của nạn nhân để đánh cắp thông tin nhạy cảm.
Trong một cuộc tấn công kéo dài sáu tháng nhằm vào một nhà cung cấp thanh toán Tài sản tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, dẫn đến việc công ty này mất 37 triệu đô la. Họ đã gửi các cơ hội việc làm giả cho các kỹ sư, đồng thời phát động các cuộc tấn công kỹ thuật như từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu.
Nhiều sự kiện sàn giao dịch Tài sản tiền điện tử bị tấn công
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch Tài sản tiền điện tử và dự án đã bị tấn công, bao gồm một sàn giao dịch tại Canada, một dự án blockchain và một nền tảng quản lý Tài sản tiền điện tử. Những cuộc tấn công này đã dẫn đến hàng trăm nghìn đô la Tài sản tiền điện tử bị đánh cắp.
Kẻ tấn công sẽ tập hợp các khoản tiền bị đánh cắp vào một địa chỉ cụ thể, sau đó tiến hành rửa tiền thông qua một dịch vụ trộn nào đó. Vào tháng 1 năm 2021, kẻ tấn công đã gửi và rút hàng nghìn ether chỉ trong vài ngày. Sau nhiều lần chuyển nhượng và trao đổi, các khoản tiền này cuối cùng đã được tập hợp vào địa chỉ của các sự kiện an ninh khác và được gửi đến một địa chỉ gửi tiền cụ thể.
Nhà sáng lập một nền tảng bảo hiểm tương trợ bị hacker tấn công
Vào tháng 12 năm 2020, tài khoản cá nhân của người sáng lập một nền tảng bảo hiểm tương hỗ đã bị đánh cắp, gây thiệt hại khoảng 8,3 triệu đô la Mỹ trong các đồng tiền của nền tảng. Kẻ tấn công đã thực hiện các hoạt động làm mờ, phân tán và tập hợp quỹ thông qua một loạt địa chỉ chuyển giao và đổi tiền.
Một phần tiền được chuyển qua chuỗi đến mạng Bitcoin, sau đó chuyển ngược lại mạng Ethereum, rồi được làm mờ thông qua nền tảng trộn coin, cuối cùng được gửi đến nền tảng rút tiền. Vào giữa tháng 12 năm 2020, kẻ tấn công đã gửi một lượng lớn Ether đến một dịch vụ trộn, vài giờ sau đó đã bắt đầu thực hiện giao dịch rút tiền.
Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào địa chỉ gửi tiền của một nền tảng giao dịch nào đó. Từ tháng 2 đến tháng 6 năm 2023, kẻ tấn công lại gửi tổng cộng 11 triệu USDT theo từng đợt đến hai địa chỉ gửi tiền khác nhau thông qua địa chỉ cụ thể.
Sự kiện tấn công dự án DeFi gần đây
Vào tháng 8 năm 2023, hai dự án DeFi đã bị tấn công, tổng thiệt hại khoảng 1500 coin Ethereum. Hacker đã chuyển những khoản tiền bị đánh cắp này đến một dịch vụ hỗn hợp nào đó. Sau đó, các khoản tiền được rút về nhiều địa chỉ trung gian, cuối cùng quy tập về một địa chỉ thống nhất.
Vào tháng 11 năm 2023, những khoản tiền này bắt đầu được chuyển đi, thông qua trung chuyển và đổi tiền, cuối cùng được gửi đến một địa chỉ gửi tiền cụ thể.
Tóm tắt
Mô hình rửa tiền của Nhóm Lazarus cho thấy một số quy luật: Sau khi đánh cắp tài sản tiền điện tử, họ thường sử dụng các giao dịch xuyên chuỗi và dịch vụ trộn để làm mờ nguồn gốc của các quỹ. Sau khi được làm mờ, các quỹ được rút về địa chỉ mục tiêu và gửi đến một nhóm địa chỉ cố định để thực hiện các giao dịch rút tiền. Tài sản tiền điện tử bị đánh cắp chủ yếu được gửi vào các địa chỉ gửi tiền cụ thể, sau đó được đổi thành tiền pháp định thông qua các dịch vụ giao dịch ngoài sàn.
Đối mặt với cuộc tấn công quy mô lớn liên tục từ Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan liên quan đang liên tục theo dõi động thái và phương pháp rửa tiền của tổ chức Hacker này, nhằm hỗ trợ các dự án, cơ quan quản lý và cơ quan thực thi pháp luật trong việc chống lại các tội phạm như vậy và thu hồi tài sản bị đánh cắp.