Análise dos ataques de ativos de criptografia e das técnicas de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group
Um relatório confidencial da ONU revelou que o grupo de hackers da Coreia do Norte, Lazarus Group, roubou fundos de uma exchange de ativos de criptografia no ano passado e lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual em março deste ano.
Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre eles, inclui-se o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado numa determinada bolsa de ativos de criptografia, que posteriormente teve o seu processo de lavagem de dinheiro concluído em março deste ano.
Em 2022, os Estados Unidos impuseram sanções à plataforma de moeda virtual. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, envolvendo a organização criminosa cibernética Lazarus Group relacionada à Coreia do Norte.
Um estudo de um especialista em investigação de ativos de criptografia revelou que o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos são variados, incluindo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataque, revelando como o Grupo Lazarus implementa esses ataques por meio de estratégias complexas e técnicas.
Ataques de engenharia social e phishing do Lazarus Group
De acordo com a mídia europeia, o Lazarus já visou empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários para baixar PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing.
Este tipo de ataque tenta explorar a manipulação psicológica para levar as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou baixar arquivos. O seu software malicioso é capaz de vislumbrar vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.
Durante um ataque de seis meses a um fornecedor de pagamentos de criptomoedas, o Lazarus adotou métodos semelhantes, resultando no roubo de 37 milhões de dólares da empresa. Ao longo do processo, eles enviaram oportunidades de trabalho falsas para engenheiros, iniciaram ataques de negação de serviço distribuídos e tentaram várias senhas possíveis para realizar ataques de força bruta.
Vários ataques a Ativos de criptografia
Durante o período de agosto a outubro de 2020, várias exchanges de criptomoedas e projetos foram alvo de ataques:
Em 24 de agosto de 2020, a carteira de uma exchange de criptomoedas canadense foi roubada.
Em 11 de setembro de 2020, um projeto sofreu uma transferência não autorizada de 400.000 dólares devido ao vazamento da chave privada, resultando em múltiplas carteiras controladas pela equipe.
Em 6 de outubro de 2020, uma plataforma de negociação teve a sua carteira quente comprometida devido a uma vulnerabilidade de segurança, resultando na transferência não autorizada de ativos de criptografia no valor de 750.000 dólares.
Os fundos destes ataques foram reunidos no mesmo endereço no início de 2021. Em seguida, os atacantes depositaram uma grande quantidade de ETH através de um serviço de mistura de moedas e retiraram em vários dias. Até 2023, esses fundos, após várias transferências e trocas, acabaram por ser reunidos no endereço de retirada de outros fundos de eventos de segurança.
Fundador de um projeto de seguros sofre ataque de hacker
No dia 14 de dezembro de 2020, o fundador de um projeto de seguros sofreu um ataque de hacker, resultando em uma perda de 370.000 NXM (cerca de 8,3 milhões de dólares). O atacante transferiu e trocou os fundos roubados através de vários endereços, realizando operações de confusão, dispersão e agregação de fundos. Parte dos fundos foi transferida para a rede Bitcoin através de uma ponte, e depois retornou à rede Ethereum, onde foi confundida através de uma plataforma de mistura, antes de ser enviada para a plataforma de saque.
De 16 a 20 de dezembro de 2020, um endereço Hacker enviou mais de 2500ETH para um serviço de mistura de moedas. Algumas horas depois, outro endereço relacionado começou a realizar operações de levantamento.
De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação. De fevereiro a junho de 2023, os atacantes enviaram mais de 11 milhões de USDT, através de endereços diferentes, para dois endereços de depósito de plataformas de negociação diferentes.
Recentes incidentes de ataque
Em agosto de 2023, ocorreram dois novos ataques, envolvendo o roubo de 624 moedas de ETH e 900 moedas de ETH. Esses fundos roubados foram transferidos para um serviço de mistura de moedas. Posteriormente, os fundos foram retirados para vários novos endereços e, em 12 de outubro de 2023, foram concentrados em um único endereço.
Em novembro de 2023, este endereço unificado começou a transferir fundos, que foram finalmente enviados para os endereços de depósito de duas principais plataformas de negociação por meio de intermediários e trocas.
Resumo
O padrão de lavagem de dinheiro do Lazarus Group apresenta uma certa regularidade: após roubar ativos de criptografia, eles principalmente confundem a origem dos fundos através de repetidas transações entre cadeias e o uso de serviços de mistura de moedas. Após a confusão, os ativos são retirados para um endereço alvo e enviados para um grupo fixo de endereços para operações de retirada. Os ativos de criptografia roubados geralmente são depositados em endereços de plataformas de negociação específicas e, em seguida, convertidos em moeda fiduciária através de serviços de negociação fora da bolsa.
Perante os ataques contínuos e em grande escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As instituições relevantes continuam a monitorar a dinâmica deste hacker e a rastrear seus métodos de lavagem de dinheiro, a fim de auxiliar as partes do projeto, as autoridades reguladoras e de aplicação da lei a combater este tipo de crime e recuperar os ativos roubados.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Curtidas
Recompensa
12
6
Compartilhar
Comentário
0/400
SelfStaking
· 07-02 10:51
Agora, quem ainda se atreve a apostar à toa?
Ver originalResponder0
GasGuzzler
· 07-02 10:49
Ah, isto... os norte-coreanos fazem isso com muita profissionalidade.
Organização de hackers da Coreia do Norte Lazarus Group rouba 3,6 mil milhões de dólares: revelação dos métodos de lavagem de dinheiro
Análise dos ataques de ativos de criptografia e das técnicas de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group
Um relatório confidencial da ONU revelou que o grupo de hackers da Coreia do Norte, Lazarus Group, roubou fundos de uma exchange de ativos de criptografia no ano passado e lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual em março deste ano.
Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre eles, inclui-se o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado numa determinada bolsa de ativos de criptografia, que posteriormente teve o seu processo de lavagem de dinheiro concluído em março deste ano.
Em 2022, os Estados Unidos impuseram sanções à plataforma de moeda virtual. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, envolvendo a organização criminosa cibernética Lazarus Group relacionada à Coreia do Norte.
Um estudo de um especialista em investigação de ativos de criptografia revelou que o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos são variados, incluindo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataque, revelando como o Grupo Lazarus implementa esses ataques por meio de estratégias complexas e técnicas.
Ataques de engenharia social e phishing do Lazarus Group
De acordo com a mídia europeia, o Lazarus já visou empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários para baixar PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing.
Este tipo de ataque tenta explorar a manipulação psicológica para levar as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou baixar arquivos. O seu software malicioso é capaz de vislumbrar vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.
Durante um ataque de seis meses a um fornecedor de pagamentos de criptomoedas, o Lazarus adotou métodos semelhantes, resultando no roubo de 37 milhões de dólares da empresa. Ao longo do processo, eles enviaram oportunidades de trabalho falsas para engenheiros, iniciaram ataques de negação de serviço distribuídos e tentaram várias senhas possíveis para realizar ataques de força bruta.
Vários ataques a Ativos de criptografia
Durante o período de agosto a outubro de 2020, várias exchanges de criptomoedas e projetos foram alvo de ataques:
Os fundos destes ataques foram reunidos no mesmo endereço no início de 2021. Em seguida, os atacantes depositaram uma grande quantidade de ETH através de um serviço de mistura de moedas e retiraram em vários dias. Até 2023, esses fundos, após várias transferências e trocas, acabaram por ser reunidos no endereço de retirada de outros fundos de eventos de segurança.
Fundador de um projeto de seguros sofre ataque de hacker
No dia 14 de dezembro de 2020, o fundador de um projeto de seguros sofreu um ataque de hacker, resultando em uma perda de 370.000 NXM (cerca de 8,3 milhões de dólares). O atacante transferiu e trocou os fundos roubados através de vários endereços, realizando operações de confusão, dispersão e agregação de fundos. Parte dos fundos foi transferida para a rede Bitcoin através de uma ponte, e depois retornou à rede Ethereum, onde foi confundida através de uma plataforma de mistura, antes de ser enviada para a plataforma de saque.
De 16 a 20 de dezembro de 2020, um endereço Hacker enviou mais de 2500ETH para um serviço de mistura de moedas. Algumas horas depois, outro endereço relacionado começou a realizar operações de levantamento.
De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação. De fevereiro a junho de 2023, os atacantes enviaram mais de 11 milhões de USDT, através de endereços diferentes, para dois endereços de depósito de plataformas de negociação diferentes.
Recentes incidentes de ataque
Em agosto de 2023, ocorreram dois novos ataques, envolvendo o roubo de 624 moedas de ETH e 900 moedas de ETH. Esses fundos roubados foram transferidos para um serviço de mistura de moedas. Posteriormente, os fundos foram retirados para vários novos endereços e, em 12 de outubro de 2023, foram concentrados em um único endereço.
Em novembro de 2023, este endereço unificado começou a transferir fundos, que foram finalmente enviados para os endereços de depósito de duas principais plataformas de negociação por meio de intermediários e trocas.
Resumo
O padrão de lavagem de dinheiro do Lazarus Group apresenta uma certa regularidade: após roubar ativos de criptografia, eles principalmente confundem a origem dos fundos através de repetidas transações entre cadeias e o uso de serviços de mistura de moedas. Após a confusão, os ativos são retirados para um endereço alvo e enviados para um grupo fixo de endereços para operações de retirada. Os ativos de criptografia roubados geralmente são depositados em endereços de plataformas de negociação específicas e, em seguida, convertidos em moeda fiduciária através de serviços de negociação fora da bolsa.
Perante os ataques contínuos e em grande escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As instituições relevantes continuam a monitorar a dinâmica deste hacker e a rastrear seus métodos de lavagem de dinheiro, a fim de auxiliar as partes do projeto, as autoridades reguladoras e de aplicação da lei a combater este tipo de crime e recuperar os ativos roubados.