Nhóm Hacker Triều Tiên Lazarus Group: Kẻ đứng sau trong lĩnh vực Tài sản tiền điện tử
Gần đây, một báo cáo bí mật của Liên Hợp Quốc đã tiết lộ một sự thật gây sốc: nhóm hacker Bắc Triều Tiên Lazarus Group đã rửa tiền 147,5 triệu USD thông qua một nền tảng tài sản tiền điện tử vào tháng 3 năm nay, số tiền này xuất phát từ hành vi đánh cắp một sàn giao dịch mã hóa vào năm ngoái.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên hợp quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhắm vào các công ty tài sản tiền điện tử xảy ra từ năm 2017 đến 2024, với tổng giá trị khoảng 3,6 tỷ USD. Trong số đó có vụ tấn công vào một sàn giao dịch tiền điện tử vào cuối năm ngoái, gây tổn thất 147,5 triệu USD, sau đó hoàn tất việc rửa tiền vào tháng 3 năm nay.
Đáng chú ý là, chính phủ Mỹ đã áp dụng các biện pháp trừng phạt đối với nền tảng tiền điện tử này vào năm 2022. Năm sau, hai người đồng sáng lập của nền tảng này đã bị buộc tội hỗ trợ rửa tiền hơn 1 tỷ đô la, trong đó có liên quan đến tổ chức tội phạm mạng Lazarus Group có liên quan đến Triều Tiên.
Một chuyên gia điều tra trong lĩnh vực Tài sản tiền điện tử đã phát hiện ra rằng nhóm Lazarus đã rửa 200 triệu đô la Tài sản tiền điện tử thành tiền tệ hợp pháp từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã được coi là những kẻ thực hiện chính trong các cuộc tấn công mạng quy mô lớn và tội phạm tài chính trên toàn cầu. Mục tiêu của họ bao gồm một loạt các lĩnh vực từ hệ thống ngân hàng đến các sàn giao dịch tiền điện tử, từ các cơ quan chính phủ đến các doanh nghiệp tư nhân. Tiếp theo, chúng ta sẽ phân tích sâu một vài trường hợp điển hình, tiết lộ cách mà Nhóm Lazarus thực hiện thành công những cuộc tấn công ấn tượng này thông qua các chiến lược và phương pháp kỹ thuật phức tạp.
Kỹ thuật xã hội và tấn công lừa đảo của Nhóm Lazarus
Nhóm Lazarus từng nhằm mục tiêu tấn công vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội, lừa đảo người tìm việc tải xuống các tệp PDF đã cài đặt mã độc, từ đó thực hiện các cuộc tấn công lừa đảo.
Cốt lõi của các cuộc tấn công kỹ thuật xã hội và lừa đảo qua mạng này là tận dụng sự thao túng tâm lý, khiến nạn nhân lơ là, thực hiện các thao tác nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp, từ đó đe dọa an toàn của hệ thống.
Phần mềm độc hại của họ có khả năng tấn công vào các lỗ hổng trong hệ thống của nạn nhân, đánh cắp thông tin nhạy cảm.
Trong một chiến dịch kéo dài sáu tháng nhằm vào một nhà cung cấp thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng các phương pháp tương tự. Họ gửi các cơ hội việc làm giả cho các kỹ sư, đồng thời tiến hành các cuộc tấn công từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu, cuối cùng dẫn đến việc nhà cung cấp này mất 37 triệu đô la.
Phân tích nhiều sự kiện tấn công các sàn giao dịch Tài sản tiền điện tử
Ngày 24 tháng 8 năm 2020, ví của một sàn giao dịch tài sản tiền điện tử ở Canada đã bị xâm nhập.
Vào ngày 11 tháng 9 năm 2020, một dự án blockchain đã xảy ra việc chuyển khoản không được phép trị giá 400.000 đô la Mỹ trong nhiều ví do nhóm kiểm soát, do rò rỉ khóa riêng.
Vào ngày 6 tháng 10 năm 2020, một nền tảng giao dịch Tài sản tiền điện tử đã bị mất 75.000 USD tài sản mã hóa do lỗ hổng bảo mật trong ví nóng của họ.
Các khoản tiền từ những cuộc tấn công này đã được tập hợp vào cùng một địa chỉ vào đầu năm 2021. Sau đó, kẻ tấn công đã gửi số tiền bị đánh cắp đến một địa chỉ gửi tiền cụ thể thông qua nhiều lần chuyển nhượng và đổi tiền.
Tấn công chính xác vào các mục tiêu có độ nhận diện cao
Vào ngày 14 tháng 12 năm 2020, người sáng lập một giao thức bảo hiểm tương trợ đã bị hacker tấn công, mất 8,3 triệu đô la tài sản tiền điện tử.
Kẻ tấn công thực hiện việc chuyển tiền và hoán đổi thông qua một loạt địa chỉ, bao gồm các hoạt động xuyên chuỗi, trộn coin và xử lý phân tán. Một phần tiền được chuyển đến mạng Bitcoin, sau đó lại quay trở lại mạng Ethereum, rồi được xử lý qua nền tảng trộn coin, cuối cùng được gửi đến nền tảng rút tiền.
Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào địa chỉ gửi tiền của một nền tảng giao dịch nào đó.
Từ tháng 2 đến tháng 6 năm 2023, kẻ tấn công đã gửi tổng cộng 11,17 triệu USDT đến hai địa chỉ gửi tiền khác nhau thông qua địa chỉ trung gian.
Theo dõi các sự kiện tấn công gần đây
Vào tháng 8 năm 2023, trong hai vụ tấn công nhắm vào các dự án DeFi, tổng cộng 1524 mã hóa ETH đã được chuyển đến một dịch vụ trộn coin.
Sau đó, số tiền này được rút về một số địa chỉ cụ thể và vào ngày 12 tháng 10 năm 2023, được tập trung vào một địa chỉ mới.
Vào tháng 11 năm 2023, những khoản tiền này bắt đầu được chuyển giao, cuối cùng thông qua trung gian và trao đổi, đã được gửi đến địa chỉ gửi tiền cụ thể.
Tóm tắt
Phương thức hoạt động của Nhóm Lazarus thể hiện một mô hình rõ ràng: sau khi đánh cắp tài sản tiền điện tử, họ thường sẽ làm mờ nguồn gốc tiền bằng cách thực hiện các giao dịch xuyên chuỗi và sử dụng dịch vụ trộn coin. Các khoản tiền đã được làm mờ sẽ được rút về các nhóm địa chỉ cụ thể, sau đó được rút ra qua các kênh cố định. Tài sản bị đánh cắp chủ yếu được gửi vào các địa chỉ gửi tiền cụ thể, sau đó được chuyển đổi thành tiền pháp định thông qua dịch vụ giao dịch ngoài sàn.
Đối mặt với các cuộc tấn công liên tục và quy mô lớn của Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức về an ninh nghiêm trọng. Các cơ quan liên quan đang tiếp tục theo dõi động thái của băng nhóm hacker này và nghiên cứu sâu về các phương thức rửa tiền của họ, nhằm hỗ trợ các dự án, cơ quan quản lý và các cơ quan thực thi pháp luật trong việc chống lại loại tội phạm này và thu hồi tài sản bị đánh cắp.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
15 thích
Phần thưởng
15
4
Đăng lại
Chia sẻ
Bình luận
0/400
HorizonHunter
· 08-16 03:40
又被朝鲜Phiếu giảm giá了
Xem bản gốcTrả lời0
LootboxPhobia
· 08-16 03:40
3.6 tỷ Hoa rất trơn tru
Xem bản gốcTrả lời0
CoffeeNFTs
· 08-16 03:23
Triều Tiên cũng chơi thế giới tiền điện tử à, người mạnh mẽ.
Lazarus Group: Kẻ đứng sau vụ tấn công Hacker 3,6 tỷ đô la trong lĩnh vực Tài sản tiền điện tử
Nhóm Hacker Triều Tiên Lazarus Group: Kẻ đứng sau trong lĩnh vực Tài sản tiền điện tử
Gần đây, một báo cáo bí mật của Liên Hợp Quốc đã tiết lộ một sự thật gây sốc: nhóm hacker Bắc Triều Tiên Lazarus Group đã rửa tiền 147,5 triệu USD thông qua một nền tảng tài sản tiền điện tử vào tháng 3 năm nay, số tiền này xuất phát từ hành vi đánh cắp một sàn giao dịch mã hóa vào năm ngoái.
Các thanh tra của Ủy ban trừng phạt Hội đồng Bảo an Liên hợp quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhắm vào các công ty tài sản tiền điện tử xảy ra từ năm 2017 đến 2024, với tổng giá trị khoảng 3,6 tỷ USD. Trong số đó có vụ tấn công vào một sàn giao dịch tiền điện tử vào cuối năm ngoái, gây tổn thất 147,5 triệu USD, sau đó hoàn tất việc rửa tiền vào tháng 3 năm nay.
Đáng chú ý là, chính phủ Mỹ đã áp dụng các biện pháp trừng phạt đối với nền tảng tiền điện tử này vào năm 2022. Năm sau, hai người đồng sáng lập của nền tảng này đã bị buộc tội hỗ trợ rửa tiền hơn 1 tỷ đô la, trong đó có liên quan đến tổ chức tội phạm mạng Lazarus Group có liên quan đến Triều Tiên.
Một chuyên gia điều tra trong lĩnh vực Tài sản tiền điện tử đã phát hiện ra rằng nhóm Lazarus đã rửa 200 triệu đô la Tài sản tiền điện tử thành tiền tệ hợp pháp từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã được coi là những kẻ thực hiện chính trong các cuộc tấn công mạng quy mô lớn và tội phạm tài chính trên toàn cầu. Mục tiêu của họ bao gồm một loạt các lĩnh vực từ hệ thống ngân hàng đến các sàn giao dịch tiền điện tử, từ các cơ quan chính phủ đến các doanh nghiệp tư nhân. Tiếp theo, chúng ta sẽ phân tích sâu một vài trường hợp điển hình, tiết lộ cách mà Nhóm Lazarus thực hiện thành công những cuộc tấn công ấn tượng này thông qua các chiến lược và phương pháp kỹ thuật phức tạp.
Kỹ thuật xã hội và tấn công lừa đảo của Nhóm Lazarus
Nhóm Lazarus từng nhằm mục tiêu tấn công vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả trên các nền tảng xã hội, lừa đảo người tìm việc tải xuống các tệp PDF đã cài đặt mã độc, từ đó thực hiện các cuộc tấn công lừa đảo.
Cốt lõi của các cuộc tấn công kỹ thuật xã hội và lừa đảo qua mạng này là tận dụng sự thao túng tâm lý, khiến nạn nhân lơ là, thực hiện các thao tác nguy hiểm như nhấp vào liên kết hoặc tải xuống tệp, từ đó đe dọa an toàn của hệ thống.
Phần mềm độc hại của họ có khả năng tấn công vào các lỗ hổng trong hệ thống của nạn nhân, đánh cắp thông tin nhạy cảm.
Trong một chiến dịch kéo dài sáu tháng nhằm vào một nhà cung cấp thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng các phương pháp tương tự. Họ gửi các cơ hội việc làm giả cho các kỹ sư, đồng thời tiến hành các cuộc tấn công từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu, cuối cùng dẫn đến việc nhà cung cấp này mất 37 triệu đô la.
Phân tích nhiều sự kiện tấn công các sàn giao dịch Tài sản tiền điện tử
Ngày 24 tháng 8 năm 2020, ví của một sàn giao dịch tài sản tiền điện tử ở Canada đã bị xâm nhập.
Vào ngày 11 tháng 9 năm 2020, một dự án blockchain đã xảy ra việc chuyển khoản không được phép trị giá 400.000 đô la Mỹ trong nhiều ví do nhóm kiểm soát, do rò rỉ khóa riêng.
Vào ngày 6 tháng 10 năm 2020, một nền tảng giao dịch Tài sản tiền điện tử đã bị mất 75.000 USD tài sản mã hóa do lỗ hổng bảo mật trong ví nóng của họ.
Các khoản tiền từ những cuộc tấn công này đã được tập hợp vào cùng một địa chỉ vào đầu năm 2021. Sau đó, kẻ tấn công đã gửi số tiền bị đánh cắp đến một địa chỉ gửi tiền cụ thể thông qua nhiều lần chuyển nhượng và đổi tiền.
Tấn công chính xác vào các mục tiêu có độ nhận diện cao
Vào ngày 14 tháng 12 năm 2020, người sáng lập một giao thức bảo hiểm tương trợ đã bị hacker tấn công, mất 8,3 triệu đô la tài sản tiền điện tử.
Kẻ tấn công thực hiện việc chuyển tiền và hoán đổi thông qua một loạt địa chỉ, bao gồm các hoạt động xuyên chuỗi, trộn coin và xử lý phân tán. Một phần tiền được chuyển đến mạng Bitcoin, sau đó lại quay trở lại mạng Ethereum, rồi được xử lý qua nền tảng trộn coin, cuối cùng được gửi đến nền tảng rút tiền.
Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào địa chỉ gửi tiền của một nền tảng giao dịch nào đó.
Từ tháng 2 đến tháng 6 năm 2023, kẻ tấn công đã gửi tổng cộng 11,17 triệu USDT đến hai địa chỉ gửi tiền khác nhau thông qua địa chỉ trung gian.
Theo dõi các sự kiện tấn công gần đây
Vào tháng 8 năm 2023, trong hai vụ tấn công nhắm vào các dự án DeFi, tổng cộng 1524 mã hóa ETH đã được chuyển đến một dịch vụ trộn coin.
Sau đó, số tiền này được rút về một số địa chỉ cụ thể và vào ngày 12 tháng 10 năm 2023, được tập trung vào một địa chỉ mới.
Vào tháng 11 năm 2023, những khoản tiền này bắt đầu được chuyển giao, cuối cùng thông qua trung gian và trao đổi, đã được gửi đến địa chỉ gửi tiền cụ thể.
Tóm tắt
Phương thức hoạt động của Nhóm Lazarus thể hiện một mô hình rõ ràng: sau khi đánh cắp tài sản tiền điện tử, họ thường sẽ làm mờ nguồn gốc tiền bằng cách thực hiện các giao dịch xuyên chuỗi và sử dụng dịch vụ trộn coin. Các khoản tiền đã được làm mờ sẽ được rút về các nhóm địa chỉ cụ thể, sau đó được rút ra qua các kênh cố định. Tài sản bị đánh cắp chủ yếu được gửi vào các địa chỉ gửi tiền cụ thể, sau đó được chuyển đổi thành tiền pháp định thông qua dịch vụ giao dịch ngoài sàn.
Đối mặt với các cuộc tấn công liên tục và quy mô lớn của Nhóm Lazarus, ngành Web3 đang phải đối mặt với những thách thức về an ninh nghiêm trọng. Các cơ quan liên quan đang tiếp tục theo dõi động thái của băng nhóm hacker này và nghiên cứu sâu về các phương thức rửa tiền của họ, nhằm hỗ trợ các dự án, cơ quan quản lý và các cơ quan thực thi pháp luật trong việc chống lại loại tội phạm này và thu hồi tài sản bị đánh cắp.