Un rapport confidentiel des Nations Unies indique qu'un célèbre groupe de hackers a volé des fonds d'une plateforme d'échange de chiffrement l'année dernière et a effectué 147,5 millions de dollars d'activités de blanchiment de capitaux via une plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs ont informé le Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 cyberattaques contre des entreprises de Cryptoactifs survenues entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme d'échange de Cryptoactifs à la fin de l'année dernière, montant qui a été blanchi en mars de cette année.
Le gouvernement américain a imposé des sanctions à cette plateforme de monnaie virtuelle en 2022. En 2023, deux co-fondateurs de cette plateforme ont été accusés d'avoir aidé à blanchir plus d'un milliard de dollars, impliquant des organisations criminelles en ligne liées à un certain pays.
Selon une étude d'un expert en Cryptoactifs, ce groupe de Hacker a blanchi pour 200 millions de dollars de Cryptoactifs en monnaie légale entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers est depuis longtemps considéré comme le cerveau derrière des attaques informatiques massives et des crimes financiers. Leurs cibles s'étendent à l'échelle mondiale, impliquant des systèmes bancaires, des plateformes d'échange de Cryptoactifs, des agences gouvernementales et des entreprises privées. Nous allons analyser ci-dessous quelques cas typiques pour révéler comment ce groupe met en œuvre ces attaques étonnantes grâce à des stratégies et des techniques complexes.
ingénierie sociale et attaques de phishing
Selon les médias européens, ce groupe de hackers avait précédemment ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils publiaient de fausses offres d'emploi sur des plateformes sociales, incitant les demandeurs d'emploi à télécharger des documents PDF contenant des fichiers exécutables malveillants, réalisant ainsi des attaques de phishing.
Ce type d'attaque utilise principalement des techniques de manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Les hackers peuvent attaquer les vulnérabilités du système de la victime et voler des informations sensibles grâce à des logiciels malveillants implantés.
Lors d'une opération de six mois contre un fournisseur de paiement en Cryptoactifs, les Hackers ont utilisé des méthodes similaires. Ils ont envoyé de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et ont tenté de forcer des mots de passe, ce qui a finalement conduit au vol de 37 millions de dollars de l'entreprise.
Plusieurs attaques de plateformes d'échange de cryptoactifs
Le 24 août 2020, le portefeuille d'une plateforme d'échange de cryptoactifs canadienne a été piraté.
Le 11 septembre 2020, un projet de blockchain a subi un transfert non autorisé de 400 000 dollars en raison de la fuite de la clé privée, entraînant des mouvements dans plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, une autre plateforme d'échange de cryptoactifs a vu 750 000 dollars d'actifs cryptographiques transférés illégalement de son portefeuille chaud en raison d'une faille de sécurité.
Début 2021, les fonds de ces incidents d'attaque ont été regroupés dans la même adresse. Par la suite, les hackers ont déposé une grande quantité d'ETH via un service de mélange, et ont retiré par tranche au cours des jours suivants.
D'ici 2023, après plusieurs transferts et échanges, ces fonds volés ont finalement été rassemblés à l'adresse de collecte des fonds d'autres événements de sécurité. Selon le suivi des fonds, les attaquants ont progressivement envoyé les fonds volés aux adresses de dépôt de certaines plateformes d'échange.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance par entraide a vu son compte personnel piraté, ce qui a conduit au vol de 370 000 jetons de la plateforme, d'une valeur d'environ 8,3 millions de dollars.
Les fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres Cryptoactifs. Les Hacker ont effectué des opérations de mélange, de dispersion et de regroupement de fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin, puis est revenue sur le réseau Ethereum, après quoi ils ont été mélangés via une plateforme de mélange, et enfin envoyés vers la plateforme de retrait.
Dans les jours suivants, l'une des adresses du Hacker a envoyé plus de 2500 ETH à un service de mélange de jetons. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait consolidée impliquée dans un événement antérieur via une série de transferts et d'échanges.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur l'adresse de dépôt d'une certaine plateforme d'échange.
De février à mars 2023, des attaquants ont envoyé 2,77 millions de USDT à une adresse de dépôt d'une certaine plateforme d'échange P2P via une adresse intermédiaire.
Entre avril et juin 2023, les attaquants ont de nouveau envoyé 8,4 millions de USDT à l'adresse de dépôt d'une autre plateforme d'échange via la même adresse intermédiaire.
deux attaques de projets DeFi
En août 2023, deux projets DeFi ont été attaqués successivement. Le premier projet a perdu 624 jetons ETH, le second projet a perdu 900 jetons ETH. Ces ETH volés ont ensuite été transférés vers un service de mélange.
Après avoir déposé des ETH dans le service de mélange, les hackers ont immédiatement commencé à retirer des fonds par lots vers plusieurs adresses différentes. Le 12 octobre 2023, les fonds retirés de ce service de mélange ont été regroupés sur une nouvelle adresse.
En novembre 2023, cette adresse de collecte a commencé à transférer des fonds, qui ont finalement été envoyés à deux adresses de dépôt de plateformes d'échange couramment utilisées via des transferts et des échanges.
Résumé
En analysant les activités de ce groupe de hackers au cours des dernières années, nous pouvons résumer leurs principales méthodes de blanchiment de capitaux : après avoir volé des actifs cryptographiques, ils effectuent généralement des opérations inter-chaînes à plusieurs reprises, puis utilisent un mixeur pour obscurcir les fonds. Une fois mélangés, ils retirent les actifs volés vers une adresse cible et les envoient vers un certain nombre d'adresses fixes pour effectuer des opérations de retrait. Les actifs cryptographiques volés sont principalement déposés dans deux adresses de dépôt spécifiques de plateformes de retrait, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Cette série d'attaques de grande envergure représente un défi majeur pour la sécurité de l'industrie Web3. Les agences de sécurité concernées continueront de surveiller les mouvements de ce groupe de hackers et d'analyser en profondeur ses méthodes de blanchiment de capitaux, afin d'aider les projets, les régulateurs et les autorités judiciaires à lutter contre ce type de criminalité et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
ForkThisDAO
· Il y a 13h
Le cercle est devenu un vrai bazar.
Voir l'originalRépondre0
SignatureAnxiety
· Il y a 13h
Aïe, il faut avoir une vision plus grande, haha.
Voir l'originalRépondre0
SchroedingersFrontrun
· Il y a 13h
Un autre secret de blanchiment de capitaux a été exposé.
Voir l'originalRépondre0
TokenSleuth
· Il y a 13h
Tai'an vient encore voir une pièce de théâtre.
Voir l'originalRépondre0
ChainSherlockGirl
· Il y a 13h
Un coup d'œil aux données et on sait que les performances de la maison des voleurs ne cessent de s'améliorer année après année, hein.
Voir l'originalRépondre0
CryptoGoldmine
· Il y a 13h
Les données montrent seulement un ROI de 0,03 %. Cette bande de gens est vraiment nulle en technologie.
L'ONU révèle : un groupe de hackers a blanchi 147,5 millions de dollars, impliqué dans 97 attaques de cryptoactifs.
Un rapport confidentiel des Nations Unies indique qu'un célèbre groupe de hackers a volé des fonds d'une plateforme d'échange de chiffrement l'année dernière et a effectué 147,5 millions de dollars d'activités de blanchiment de capitaux via une plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs ont informé le Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 cyberattaques contre des entreprises de Cryptoactifs survenues entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une plateforme d'échange de Cryptoactifs à la fin de l'année dernière, montant qui a été blanchi en mars de cette année.
Le gouvernement américain a imposé des sanctions à cette plateforme de monnaie virtuelle en 2022. En 2023, deux co-fondateurs de cette plateforme ont été accusés d'avoir aidé à blanchir plus d'un milliard de dollars, impliquant des organisations criminelles en ligne liées à un certain pays.
Selon une étude d'un expert en Cryptoactifs, ce groupe de Hacker a blanchi pour 200 millions de dollars de Cryptoactifs en monnaie légale entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers est depuis longtemps considéré comme le cerveau derrière des attaques informatiques massives et des crimes financiers. Leurs cibles s'étendent à l'échelle mondiale, impliquant des systèmes bancaires, des plateformes d'échange de Cryptoactifs, des agences gouvernementales et des entreprises privées. Nous allons analyser ci-dessous quelques cas typiques pour révéler comment ce groupe met en œuvre ces attaques étonnantes grâce à des stratégies et des techniques complexes.
ingénierie sociale et attaques de phishing
Selon les médias européens, ce groupe de hackers avait précédemment ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils publiaient de fausses offres d'emploi sur des plateformes sociales, incitant les demandeurs d'emploi à télécharger des documents PDF contenant des fichiers exécutables malveillants, réalisant ainsi des attaques de phishing.
Ce type d'attaque utilise principalement des techniques de manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions dangereuses telles que cliquer sur des liens ou télécharger des fichiers. Les hackers peuvent attaquer les vulnérabilités du système de la victime et voler des informations sensibles grâce à des logiciels malveillants implantés.
Lors d'une opération de six mois contre un fournisseur de paiement en Cryptoactifs, les Hackers ont utilisé des méthodes similaires. Ils ont envoyé de fausses offres d'emploi aux ingénieurs, tout en lançant des attaques techniques telles que des attaques par déni de service distribué, et ont tenté de forcer des mots de passe, ce qui a finalement conduit au vol de 37 millions de dollars de l'entreprise.
Plusieurs attaques de plateformes d'échange de cryptoactifs
Le 24 août 2020, le portefeuille d'une plateforme d'échange de cryptoactifs canadienne a été piraté.
Le 11 septembre 2020, un projet de blockchain a subi un transfert non autorisé de 400 000 dollars en raison de la fuite de la clé privée, entraînant des mouvements dans plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, une autre plateforme d'échange de cryptoactifs a vu 750 000 dollars d'actifs cryptographiques transférés illégalement de son portefeuille chaud en raison d'une faille de sécurité.
Début 2021, les fonds de ces incidents d'attaque ont été regroupés dans la même adresse. Par la suite, les hackers ont déposé une grande quantité d'ETH via un service de mélange, et ont retiré par tranche au cours des jours suivants.
D'ici 2023, après plusieurs transferts et échanges, ces fonds volés ont finalement été rassemblés à l'adresse de collecte des fonds d'autres événements de sécurité. Selon le suivi des fonds, les attaquants ont progressivement envoyé les fonds volés aux adresses de dépôt de certaines plateformes d'échange.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance par entraide a vu son compte personnel piraté, ce qui a conduit au vol de 370 000 jetons de la plateforme, d'une valeur d'environ 8,3 millions de dollars.
Les fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres Cryptoactifs. Les Hacker ont effectué des opérations de mélange, de dispersion et de regroupement de fonds via ces adresses. Une partie des fonds a été transférée sur le réseau Bitcoin, puis est revenue sur le réseau Ethereum, après quoi ils ont été mélangés via une plateforme de mélange, et enfin envoyés vers la plateforme de retrait.
Dans les jours suivants, l'une des adresses du Hacker a envoyé plus de 2500 ETH à un service de mélange de jetons. Quelques heures plus tard, une autre adresse associée a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait consolidée impliquée dans un événement antérieur via une série de transferts et d'échanges.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur l'adresse de dépôt d'une certaine plateforme d'échange.
De février à mars 2023, des attaquants ont envoyé 2,77 millions de USDT à une adresse de dépôt d'une certaine plateforme d'échange P2P via une adresse intermédiaire.
Entre avril et juin 2023, les attaquants ont de nouveau envoyé 8,4 millions de USDT à l'adresse de dépôt d'une autre plateforme d'échange via la même adresse intermédiaire.
deux attaques de projets DeFi
En août 2023, deux projets DeFi ont été attaqués successivement. Le premier projet a perdu 624 jetons ETH, le second projet a perdu 900 jetons ETH. Ces ETH volés ont ensuite été transférés vers un service de mélange.
Après avoir déposé des ETH dans le service de mélange, les hackers ont immédiatement commencé à retirer des fonds par lots vers plusieurs adresses différentes. Le 12 octobre 2023, les fonds retirés de ce service de mélange ont été regroupés sur une nouvelle adresse.
En novembre 2023, cette adresse de collecte a commencé à transférer des fonds, qui ont finalement été envoyés à deux adresses de dépôt de plateformes d'échange couramment utilisées via des transferts et des échanges.
Résumé
En analysant les activités de ce groupe de hackers au cours des dernières années, nous pouvons résumer leurs principales méthodes de blanchiment de capitaux : après avoir volé des actifs cryptographiques, ils effectuent généralement des opérations inter-chaînes à plusieurs reprises, puis utilisent un mixeur pour obscurcir les fonds. Une fois mélangés, ils retirent les actifs volés vers une adresse cible et les envoient vers un certain nombre d'adresses fixes pour effectuer des opérations de retrait. Les actifs cryptographiques volés sont principalement déposés dans deux adresses de dépôt spécifiques de plateformes de retrait, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.
Cette série d'attaques de grande envergure représente un défi majeur pour la sécurité de l'industrie Web3. Les agences de sécurité concernées continueront de surveiller les mouvements de ce groupe de hackers et d'analyser en profondeur ses méthodes de blanchiment de capitaux, afin d'aider les projets, les régulateurs et les autorités judiciaires à lutter contre ce type de criminalité et à récupérer les actifs volés.