El grupo Lazarus roba 147.5 millones de dólares en Activos Cripto, investigación internacional sobre un ataque cibernético de 3.6 mil millones de dólares.
Análisis de las actividades de robo y blanqueo de capital de criptomonedas del grupo de hackers Lazarus
Recientemente, un informe confidencial de la ONU reveló que el grupo de hackers de Corea del Norte, Lazarus Group, robó fondos de un intercambio de Activos Cripto el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos por parte de hackers norcoreanos dirigidos a empresas de activos cripto, que ocurrieron entre 2017 y 2024, involucrando un monto de aproximadamente 3.600 millones de dólares. Esto incluye un ataque a un intercambio de activos cripto a finales del año pasado, que resultó en pérdidas de 147,5 millones de dólares y se completó en marzo de este año.
El gobierno de cierto país impuso sanciones a la plataforma de moneda virtual en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capital de más de 1,000 millones de dólares, y parte de los fondos estaban relacionados con organizaciones delictivas cibernéticas vinculadas a Corea del Norte.
Según la investigación de expertos en análisis de Activos Cripto, el grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, con objetivos en una variedad de industrias en todo el mundo. A continuación, se analizarán algunos casos típicos para revelar cómo esta organización lleva a cabo ataques mediante estrategias y técnicas complejas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según los medios europeos, Lazarus anteriormente tenía como objetivo a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales, engañando a los solicitantes para que descargaran archivos PDF que contenían malware, llevando a cabo así ataques de phishing.
Estos ataques de ingeniería social y phishing utilizan la manipulación psicológica para engañar a las víctimas, haciéndolas bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede aprovechar las vulnerabilidades en el sistema afectado para robar información sensible.
Lazarus utilizó métodos similares en una operación de seis meses contra un proveedor de pagos de Activos Cripto, lo que llevó al robo de 37 millones de dólares de la empresa. Durante todo el proceso, enviaron ofertas de trabajo fraudulentas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido y trataron de descifrar contraseñas por fuerza bruta.
Varios incidentes de ataque a intercambios de Activos Cripto
Desde agosto hasta octubre de 2020, varias plataformas de Activos Cripto fueron atacadas:
El 24 de agosto, se robó la billetera de un intercambio en Canadá.
El 11 de septiembre, un proyecto sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de la clave privada del equipo.
El 6 de octubre, un monedero caliente de un intercambio fue transferido 750,000 dólares en activos cripto debido a una vulnerabilidad de seguridad.
Estos fondos robados se agruparon en la misma dirección a principios de 2021, y luego se blanquearon a través de un servicio de mezcla de monedas. Los atacantes, tras múltiples transferencias y conversiones, finalmente enviaron los fondos a una dirección de depósito específica.
Fundador de un proyecto conocido sufre un ataque de Hacker
El 14 de diciembre de 2020, el fundador de un proyecto de seguro mutualista tuvo 370,000 monedas robadas de su billetera personal (valuadas en 8.3 millones de dólares). Los fondos robados fueron transferidos entre múltiples direcciones y convertidos en otros activos. El atacante confundió el origen de los fondos a través de operaciones entre cadenas, plataformas de mezcla de monedas y múltiples transferencias.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a una plataforma de intercambio. De febrero a junio de 2023, enviaron un total de 11.17 millones de USDT en varias partes a dos direcciones de depósito diferentes.
Análisis de eventos de ataque recientes
En agosto de 2023, un total de 1524 ETH fue transferido a un servicio de mezcla de monedas en dos eventos de ataque diferentes. Posteriormente, los fondos fueron retirados a varias direcciones de tránsito y, finalmente, enviados a una dirección de depósito específica en noviembre tras el intercambio.
Resumen
Los principales métodos de blanqueo de capital del Grupo Lazarus incluyen:
Transferencia entre cadenas
Utilizar el servicio de mezcla de monedas
Múltiples transferencias y intercambios
Finalmente, reunir los fondos en un grupo de direcciones fijas para realizar el retiro.
Estos ataques continuos y masivos representan una grave amenaza de seguridad para la industria Web3. Las instituciones pertinentes están rastreando continuamente las actividades de este hacker y los métodos de blanqueo de capital, para ayudar a combatir este tipo de crimen y recuperar los activos robados.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 me gusta
Recompensa
17
7
Compartir
Comentar
0/400
Whale_Whisperer
· 07-11 15:02
¡Vaya! Corea del Norte puede manejarlo.
Ver originalesResponder0
airdrop_huntress
· 07-11 03:52
¡Los hackers de Corea del Norte son tan fuertes!
Ver originalesResponder0
AirdropHunterZhang
· 07-09 03:03
Todo dentro aún fue robado por un Hacker, ¡qué desastre!
Ver originalesResponder0
gaslight_gasfeez
· 07-09 03:01
Estos tipos tienen buenas habilidades, el blanqueo de capital está bastante bien.
Ver originalesResponder0
0xSunnyDay
· 07-09 02:51
¿Por qué no está el dinero?
Ver originalesResponder0
LiquidatedTwice
· 07-09 02:45
3.6 mil millones, realmente puede robar, el nuevo nivel del viejo seis.
Ver originalesResponder0
SchroedingerGas
· 07-09 02:40
Otra vez no es que la billetera fue robada, no me importa.
El grupo Lazarus roba 147.5 millones de dólares en Activos Cripto, investigación internacional sobre un ataque cibernético de 3.6 mil millones de dólares.
Análisis de las actividades de robo y blanqueo de capital de criptomonedas del grupo de hackers Lazarus
Recientemente, un informe confidencial de la ONU reveló que el grupo de hackers de Corea del Norte, Lazarus Group, robó fondos de un intercambio de Activos Cripto el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 ataques cibernéticos sospechosos por parte de hackers norcoreanos dirigidos a empresas de activos cripto, que ocurrieron entre 2017 y 2024, involucrando un monto de aproximadamente 3.600 millones de dólares. Esto incluye un ataque a un intercambio de activos cripto a finales del año pasado, que resultó en pérdidas de 147,5 millones de dólares y se completó en marzo de este año.
El gobierno de cierto país impuso sanciones a la plataforma de moneda virtual en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capital de más de 1,000 millones de dólares, y parte de los fondos estaban relacionados con organizaciones delictivas cibernéticas vinculadas a Corea del Norte.
Según la investigación de expertos en análisis de Activos Cripto, el grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, con objetivos en una variedad de industrias en todo el mundo. A continuación, se analizarán algunos casos típicos para revelar cómo esta organización lleva a cabo ataques mediante estrategias y técnicas complejas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según los medios europeos, Lazarus anteriormente tenía como objetivo a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales, engañando a los solicitantes para que descargaran archivos PDF que contenían malware, llevando a cabo así ataques de phishing.
Estos ataques de ingeniería social y phishing utilizan la manipulación psicológica para engañar a las víctimas, haciéndolas bajar la guardia y realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su malware puede aprovechar las vulnerabilidades en el sistema afectado para robar información sensible.
Lazarus utilizó métodos similares en una operación de seis meses contra un proveedor de pagos de Activos Cripto, lo que llevó al robo de 37 millones de dólares de la empresa. Durante todo el proceso, enviaron ofertas de trabajo fraudulentas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido y trataron de descifrar contraseñas por fuerza bruta.
Varios incidentes de ataque a intercambios de Activos Cripto
Desde agosto hasta octubre de 2020, varias plataformas de Activos Cripto fueron atacadas:
Estos fondos robados se agruparon en la misma dirección a principios de 2021, y luego se blanquearon a través de un servicio de mezcla de monedas. Los atacantes, tras múltiples transferencias y conversiones, finalmente enviaron los fondos a una dirección de depósito específica.
Fundador de un proyecto conocido sufre un ataque de Hacker
El 14 de diciembre de 2020, el fundador de un proyecto de seguro mutualista tuvo 370,000 monedas robadas de su billetera personal (valuadas en 8.3 millones de dólares). Los fondos robados fueron transferidos entre múltiples direcciones y convertidos en otros activos. El atacante confundió el origen de los fondos a través de operaciones entre cadenas, plataformas de mezcla de monedas y múltiples transferencias.
De mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a una plataforma de intercambio. De febrero a junio de 2023, enviaron un total de 11.17 millones de USDT en varias partes a dos direcciones de depósito diferentes.
Análisis de eventos de ataque recientes
En agosto de 2023, un total de 1524 ETH fue transferido a un servicio de mezcla de monedas en dos eventos de ataque diferentes. Posteriormente, los fondos fueron retirados a varias direcciones de tránsito y, finalmente, enviados a una dirección de depósito específica en noviembre tras el intercambio.
Resumen
Los principales métodos de blanqueo de capital del Grupo Lazarus incluyen:
Estos ataques continuos y masivos representan una grave amenaza de seguridad para la industria Web3. Las instituciones pertinentes están rastreando continuamente las actividades de este hacker y los métodos de blanqueo de capital, para ayudar a combatir este tipo de crimen y recuperar los activos robados.