Lazarus Groupが36億ドルの暗号資産を盗み出し、マネーロンダリング手法と攻撃戦略を明らかにする

robot
概要作成中

北朝鮮ハッカー団体Lazarus Groupのネットワーク攻撃とマネーロンダリング手法分析

機密の報告書によると、Lazarus Groupは昨年、ある暗号通貨取引所から資金を盗んだ後、今年3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。監視員は2017年から2024年の間に発生した97件の暗号通貨会社に対するネットワーク攻撃の疑いを調査しており、関与する金額は約360億ドルに及ぶ。これには、昨年末にあったある暗号通貨取引所での1.475億ドルの盗難事件が含まれ、マネーロンダリングの過程は今年3月に完了した。

ある国の政府は2022年にその仮想通貨プラットフォームに制裁を課しました。2023年、そのプラットフォームの2人の共同創設者がマネーロンダリングを10億ドル以上助長したとして告発され、その中にはLazarus Groupに関連する犯罪活動が含まれています。

暗号通貨分析の専門家の調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。

ラザルスグループは長年にわたり、大規模なサイバー攻撃や金融犯罪を行っていると非難されており、その標的は世界中に広がり、銀行システム、暗号通貨取引所、政府機関、民間企業が含まれます。以下に、いくつかの典型的なケースを分析し、この組織の攻撃戦略と技術手段を明らかにします。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃

ラザルスグループは、ヨーロッパと中東の軍事および航空宇宙企業を標的にしていました。彼らはソーシャルメディア上で偽の求人広告を掲載し、従業員を誘導して悪意のある実行ファイルを含むPDFをダウンロードさせ、フィッシング攻撃を実施しました。この方法は心理的操作を利用しており、被害者を警戒心を緩めさせ、危険な操作を実行させることを目的としています。

彼らのマルウェアは、被害者のシステム内の脆弱性を標的にし、機密情報を盗み取ることができます。ある暗号通貨決済プロバイダーに対する6か月間の攻撃では、ラザルスグループが同様の手法を使用し、3700万ドルが盗まれました。この過程で、彼らはエンジニアに偽の求人を送信し、分散型サービス拒否攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

暗号通貨取引所への複数の攻撃

2020年8月から10月の間に、多くの暗号通貨取引所やプロジェクトが攻撃を受けました:

  • 8月24日、あるカナダの暗号通貨取引所のウォレットが盗まれました。
  • 9月11日、あるプロジェクトが秘密鍵の漏洩により、40万ドルの無許可送金が発生しました。
  • 10月6日、ある取引プラットフォームのホットウォレットが75万ドルの無許可転送を受けました。

これらの盗まれた資金は2021年初頭に同じアドレスに集められ、その後、あるミキシングサービスを通じて複数回の入出金操作が行われました。最終的に、これらの資金は何度も移転および交換された後、他のセキュリティ事件の資金集約アドレスに集まり、いくつかの引き出しプラットフォームに送信されました。

ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた

2020年12月14日、ある相互扶助保険プラットフォームの創設者が37万NXM(830万ドル相当)を盗まれました。盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、集約操作を行いました。一部の資金はクロスチェーン、混合コインなどの複雑なプロセスを経て、最終的に出金プラットフォームに送信されました。

2021年5月から7月にかけて、攻撃者は1100万USDTをある引き出しアドレスに転送しました。2023年2月から6月には、さらに1100万USDT以上が他の引き出しアドレスに分割送金されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

SteadefiとCoinShiftの攻撃

2023年8月、SteadefiとCoinshiftが攻撃を受け、それぞれ624枚と900枚のETHが盗まれ、ある混合サービスに転送されました。その後、これらの資金は数つの中継アドレスに引き出され、最終的に2023年10月に統一されたアドレスに集められました。2023年11月、これらの資金は転送と交換を経て、いくつかの出金プラットフォームに送られました。

まとめ

Lazarus Groupは、暗号資産を盗んだ後、主にクロスチェーン操作とミキシングサービスを使用して資金の出所を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレスグループに送信して現金化します。盗まれた暗号資産は通常、特定の引き出しアドレスに入金され、その後、店頭取引サービスを通じて法定通貨に交換されます。

Lazarus Groupによる継続的な大規模攻撃に直面し、Web3業界は深刻なセキュリティの課題に直面しています。関連機関はこのハッカー集団の動向を引き続き注視し、彼らのマネーロンダリングの手法を追跡して、プロジェクト関係者、規制当局、法執行機関がこのような犯罪に対抗し、盗まれた資産を取り戻すのを支援しています。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ETH3.43%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • リポスト
  • 共有
コメント
0/400
CountdownToBrokevip
· 08-12 07:31
今晩はインスタントラーメンでいいよ みんな北朝鮮の鍋だ
原文表示返信0
CryptoComedianvip
· 08-12 07:25
麻了 お金を貯めるのがこんなに難しいなんて、他の人はお金を盗むことに新たな高みを達成しているのに。
原文表示返信0
SelfCustodyIssuesvip
· 08-12 07:24
ハッカーはみんな北朝鮮に行ってしまったね
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)