Análisis de los métodos de ataque y blanqueo de capital de la organización hacker norcoreana Lazarus Group en Activos Cripto
Un informe confidencial de la ONU revela que el grupo de hackers de Corea del Norte, Lazarus Group, robó fondos de un intercambio de Activos Cripto el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 supuestos ataques cibernéticos por parte de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, involucrando un monto de aproximadamente 3.600 millones de dólares. Esto incluye un robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, que luego completó el proceso de blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de activos cripto. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capital de más de mil millones de dólares, involucrando a la organización criminal cibernética relacionada con Corea del Norte, Lazarus Group.
Una investigación de un experto en investigación de Activos Cripto muestra que el grupo Lazarus convirtió 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan una amplia gama, incluidos sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, se analizarán varios casos de ataque típicos, revelando cómo el Grupo Lazarus implementa estos ataques a través de estrategias y técnicas complejas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según informes de los medios europeos, Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Medio Oriente. Publican anuncios de trabajo falsos en plataformas sociales para atraer a empleados a descargar PDFs que contienen archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.
Este tipo de ataque intenta aprovechar la manipulación psicológica para inducir a las víctimas a bajar la guardia y ejecutar operaciones peligrosas, como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.
En un ataque de seis meses dirigido a un proveedor de pagos de Activos Cripto, Lazarus utilizó un enfoque similar, lo que resultó en el robo de 37 millones de dólares de la empresa. Durante todo el proceso, enviaron ofertas de trabajo falsas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido, y probaron múltiples contraseñas posibles para realizar ataques de fuerza bruta.
Varios incidentes de ataques a Activos Cripto
Durante el período de agosto a octubre de 2020, varios intercambios de Activos Cripto y proyectos fueron atacados:
El 24 de agosto de 2020, se robó la billetera de un intercambio de Activos Cripto en Canadá.
El 11 de septiembre de 2020, un proyecto sufrió una filtración de clave privada, lo que llevó a transferencias no autorizadas de 400,000 dólares en múltiples billeteras controladas por el equipo.
El 6 de octubre de 2020, una plataforma de intercambio sufrió una violación de seguridad en su billetera caliente, lo que resultó en la transferencia no autorizada de activos cripto por un valor de 750,000 dólares.
Estos eventos de ataque reunieron fondos en la misma dirección a principios de 2021. Posteriormente, los hackers depositaron grandes cantidades de ETH a través de un servicio de mezcla de monedas y realizaron retiros en los días siguientes. Para 2023, estos fondos, tras múltiples transferencias y conversiones, finalmente se reunieron en direcciones de retiro de fondos de otros eventos de seguridad.
El fundador de un proyecto de seguros fue atacado por hackers
El 14 de diciembre de 2020, el fundador de un proyecto de seguros sufrió un ataque de un Hacker, perdiendo 370,000 NXM (aproximadamente 8.3 millones de dólares). Los atacantes transfirieron y cambiaron los fondos robados a través de múltiples direcciones, llevando a cabo operaciones de blanqueo de capital, dispersión y concentración de fondos. Parte de los fondos fueron transferidos a la red de Bitcoin a través de una cadena cruzada, luego regresaron a la red de Ethereum, y finalmente se mezclaron a través de una plataforma de mezcla, antes de ser enviados a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una dirección de hacker envió más de 2500ETH a un servicio de mezcla de monedas. Unas horas después, otra dirección relacionada comenzó a realizar operaciones de retiro.
Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. Desde febrero hasta junio de 2023, los atacantes enviaron más de 11 millones de USDT a dos direcciones de depósito de diferentes plataformas de intercambio a través de distintas direcciones.
Incidentes de ataque recientes
En agosto de 2023, ocurrieron dos nuevos ataques que involucraron el robo de 624 monedas ETH y 900 monedas ETH. Estos fondos robados fueron transferidos a un servicio de mezcla. Posteriormente, los fondos fueron retirados a varias nuevas direcciones y el 12 de octubre de 2023 se concentraron en una dirección unificada.
En noviembre de 2023, esta dirección unificada comenzó a transferir fondos, que finalmente, a través de transbordos y conversiones, se enviaron a las direcciones de depósito de dos plataformas de intercambio principales.
Resumen
El modelo de blanqueo de capital del Grupo Lazarus presenta ciertos patrones: después de robar activos cripto, principalmente confunden el origen de los fondos mediante la repetida utilización de cadenas cruzadas y servicios de mezcla de monedas. Una vez confundidos, extraen los activos a una dirección objetivo y los envían a un grupo fijo de direcciones para realizar operaciones de retiro. Los activos cripto robados suelen depositarse en direcciones de plataformas de intercambio específicas, y luego se convierten en moneda fiat a través de servicios de comercio extrabursátil.
Ante los ataques continuos y a gran escala del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relevantes están prestando atención a las actividades de este Hacker y rastreando sus métodos de blanqueo de capital para ayudar a los desarrolladores de proyectos, a los reguladores y a las fuerzas del orden a combatir este tipo de delitos y recuperar los activos robados.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 me gusta
Recompensa
12
6
Compartir
Comentar
0/400
SelfStaking
· 07-02 10:51
¿Quién se atreve a apostar así ahora?
Ver originalesResponder0
GasGuzzler
· 07-02 10:49
Ah esto... los norcoreanos son realmente profesionales.
Ver originalesResponder0
MetamaskMechanic
· 07-02 10:47
Una mirada y ya se nota que es un experto.
Ver originalesResponder0
RooftopReserver
· 07-02 10:45
¡3.6 mil millones! Llévame uno.
Ver originalesResponder0
SelfRugger
· 07-02 10:38
Realmente está en una situación que llama a su padre.
El grupo de hackers norcoreano Lazarus Group roba 3,6 mil millones de dólares: revelan las técnicas de blanqueo de capital.
Análisis de los métodos de ataque y blanqueo de capital de la organización hacker norcoreana Lazarus Group en Activos Cripto
Un informe confidencial de la ONU revela que el grupo de hackers de Corea del Norte, Lazarus Group, robó fondos de un intercambio de Activos Cripto el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 supuestos ataques cibernéticos por parte de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, involucrando un monto de aproximadamente 3.600 millones de dólares. Esto incluye un robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, que luego completó el proceso de blanqueo de capital en marzo de este año.
En 2022, Estados Unidos impuso sanciones a esta plataforma de activos cripto. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capital de más de mil millones de dólares, involucrando a la organización criminal cibernética relacionada con Corea del Norte, Lazarus Group.
Una investigación de un experto en investigación de Activos Cripto muestra que el grupo Lazarus convirtió 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan una amplia gama, incluidos sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, se analizarán varios casos de ataque típicos, revelando cómo el Grupo Lazarus implementa estos ataques a través de estrategias y técnicas complejas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según informes de los medios europeos, Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Medio Oriente. Publican anuncios de trabajo falsos en plataformas sociales para atraer a empleados a descargar PDFs que contienen archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.
Este tipo de ataque intenta aprovechar la manipulación psicológica para inducir a las víctimas a bajar la guardia y ejecutar operaciones peligrosas, como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en el sistema de la víctima y robar información sensible.
En un ataque de seis meses dirigido a un proveedor de pagos de Activos Cripto, Lazarus utilizó un enfoque similar, lo que resultó en el robo de 37 millones de dólares de la empresa. Durante todo el proceso, enviaron ofertas de trabajo falsas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido, y probaron múltiples contraseñas posibles para realizar ataques de fuerza bruta.
Varios incidentes de ataques a Activos Cripto
Durante el período de agosto a octubre de 2020, varios intercambios de Activos Cripto y proyectos fueron atacados:
Estos eventos de ataque reunieron fondos en la misma dirección a principios de 2021. Posteriormente, los hackers depositaron grandes cantidades de ETH a través de un servicio de mezcla de monedas y realizaron retiros en los días siguientes. Para 2023, estos fondos, tras múltiples transferencias y conversiones, finalmente se reunieron en direcciones de retiro de fondos de otros eventos de seguridad.
El fundador de un proyecto de seguros fue atacado por hackers
El 14 de diciembre de 2020, el fundador de un proyecto de seguros sufrió un ataque de un Hacker, perdiendo 370,000 NXM (aproximadamente 8.3 millones de dólares). Los atacantes transfirieron y cambiaron los fondos robados a través de múltiples direcciones, llevando a cabo operaciones de blanqueo de capital, dispersión y concentración de fondos. Parte de los fondos fueron transferidos a la red de Bitcoin a través de una cadena cruzada, luego regresaron a la red de Ethereum, y finalmente se mezclaron a través de una plataforma de mezcla, antes de ser enviados a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una dirección de hacker envió más de 2500ETH a un servicio de mezcla de monedas. Unas horas después, otra dirección relacionada comenzó a realizar operaciones de retiro.
Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. Desde febrero hasta junio de 2023, los atacantes enviaron más de 11 millones de USDT a dos direcciones de depósito de diferentes plataformas de intercambio a través de distintas direcciones.
Incidentes de ataque recientes
En agosto de 2023, ocurrieron dos nuevos ataques que involucraron el robo de 624 monedas ETH y 900 monedas ETH. Estos fondos robados fueron transferidos a un servicio de mezcla. Posteriormente, los fondos fueron retirados a varias nuevas direcciones y el 12 de octubre de 2023 se concentraron en una dirección unificada.
En noviembre de 2023, esta dirección unificada comenzó a transferir fondos, que finalmente, a través de transbordos y conversiones, se enviaron a las direcciones de depósito de dos plataformas de intercambio principales.
Resumen
El modelo de blanqueo de capital del Grupo Lazarus presenta ciertos patrones: después de robar activos cripto, principalmente confunden el origen de los fondos mediante la repetida utilización de cadenas cruzadas y servicios de mezcla de monedas. Una vez confundidos, extraen los activos a una dirección objetivo y los envían a un grupo fijo de direcciones para realizar operaciones de retiro. Los activos cripto robados suelen depositarse en direcciones de plataformas de intercambio específicas, y luego se convierten en moneda fiat a través de servicios de comercio extrabursátil.
Ante los ataques continuos y a gran escala del Lazarus Group, la industria Web3 enfrenta serios desafíos de seguridad. Las instituciones relevantes están prestando atención a las actividades de este Hacker y rastreando sus métodos de blanqueo de capital para ayudar a los desarrolladores de proyectos, a los reguladores y a las fuerzas del orden a combatir este tipo de delitos y recuperar los activos robados.