Nhóm Lazarus đánh cắp 36 tỷ USD tài sản mã hóa, tiết lộ phương pháp rửa tiền và chiến lược tấn công

robot
Đang tạo bản tóm tắt

Phân tích các phương pháp tấn công mạng và rửa tiền của băng nhóm Hacker Lazarus Group Triều Tiên

Một báo cáo bí mật tiết lộ rằng Lazarus Group đã đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái và đã rửa tiền 147.5 triệu đô la Mỹ thông qua một nền tảng tiền ảo vào tháng 3 năm nay. Các thanh tra đang điều tra 97 vụ tấn công mạng khả nghi nhằm vào các công ty tiền điện tử xảy ra từ năm 2017 đến 2024, với tổng số tiền khoảng 3.6 tỷ đô la Mỹ. Điều này bao gồm vụ đánh cắp 147.5 triệu đô la Mỹ xảy ra vào cuối năm ngoái tại một sàn giao dịch tiền điện tử, quá trình rửa tiền đã hoàn thành vào tháng 3 năm nay.

Chính phủ của một quốc gia đã áp đặt lệnh trừng phạt lên nền tảng tiền ảo này vào năm 2022. Năm 2023, hai người đồng sáng lập của nền tảng này đã bị buộc tội hỗ trợ rửa tiền hơn 1 tỷ USD, trong đó bao gồm các hoạt động tội phạm liên quan đến Nhóm Lazarus.

Theo một cuộc khảo sát của một chuyên gia phân tích tiền điện tử, Nhóm Lazarus đã rửa tiền 200 triệu đô la tiền điện tử thành tiền tệ hợp pháp từ tháng 8 năm 2020 đến tháng 10 năm 2023.

Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, với mục tiêu trải rộng toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân. Dưới đây sẽ phân tích một số trường hợp điển hình, tiết lộ chiến lược tấn công và các phương thức kỹ thuật của tổ chức này.

Băng nhóm trộm tiền điện tử táo tợn nhất trong lịch sử? Phân tích chi tiết cách thức rửa tiền của tổ chức Hacker Lazarus Group

Tấn công kỹ thuật xã hội và lừa đảo qua mạng của Nhóm Lazarus

Nhóm Lazarus đã từng nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng các quảng cáo tuyển dụng giả trên các nền tảng xã hội, dụ dỗ nhân viên tải xuống các tệp PDF chứa tệp thực thi độc hại, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này tận dụng sự thao túng tâm lý, khiến nạn nhân lơ là và thực hiện các thao tác nguy hiểm.

Phần mềm độc hại của họ có khả năng nhắm vào các lỗ hổng trong hệ thống của nạn nhân và đánh cắp thông tin nhạy cảm. Trong một cuộc tấn công kéo dài sáu tháng nhằm vào một nhà cung cấp dịch vụ thanh toán tiền điện tử, Nhóm Lazarus đã sử dụng phương pháp tương tự, dẫn đến việc công ty bị đánh cắp 37 triệu đô la. Trong suốt quá trình, họ đã gửi cơ hội việc làm giả cho các kỹ sư, phát động tấn công từ chối dịch vụ phân tán và cố gắng bẻ khóa mật khẩu.

Nhóm trộm cắp tiền điện tử liều lĩnh nhất lịch sử? Phân tích chi tiết phương thức rửa tiền của tổ chức Hacker Lazarus Group

Nhiều vụ tấn công sàn giao dịch tiền điện tử

Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử và dự án đã bị tấn công:

  • Vào ngày 24 tháng 8, ví của một sàn giao dịch tiền điện tử Canada bị đánh cắp.
  • Ngày 11 tháng 9, một dự án do rò rỉ khóa riêng, dẫn đến việc chuyển khoản 400.000 USD không được ủy quyền.
  • Vào ngày 6 tháng 10, ví nóng của một nền tảng giao dịch đã bị chuyển nhượng trái phép 750.000 đô la.

Các khoản tiền bị đánh cắp này đã được tập hợp về cùng một địa chỉ vào đầu năm 2021, sau đó đã thực hiện nhiều giao dịch gửi và rút qua một dịch vụ trộn tiền. Cuối cùng, các khoản tiền này đã được chuyển nhượng và trao đổi nhiều lần, tập hợp về địa chỉ của các quỹ từ các sự kiện an ninh khác, và đã được gửi đến một số nền tảng rút tiền.

Người sáng lập một nền tảng bảo hiểm tương trợ bị Hacker tấn công

Vào ngày 14 tháng 12 năm 2020, người sáng lập một nền tảng bảo hiểm tương hỗ đã bị đánh cắp 370.000 NXM (trị giá 8,3 triệu USD). Số tiền bị đánh cắp đã được chuyển đổi qua nhiều địa chỉ và đổi thành các tài sản khác. Nhóm Lazarus đã thực hiện các hoạt động làm mờ, phân tán và tập trung tài chính qua những địa chỉ này. Một phần tiền đã trải qua quy trình phức tạp như chuyển chuỗi, trộn coin, và cuối cùng được gửi tới nền tảng rút tiền.

Từ tháng 5 đến tháng 7 năm 2021, kẻ tấn công đã chuyển 11 triệu USDT vào một địa chỉ rút tiền nào đó. Từ tháng 2 đến tháng 6 năm 2023, hơn 11 triệu USDT lại được gửi từng phần đến các địa chỉ rút tiền khác.

Băng nhóm trộm tiền điện tử điên cuồng nhất lịch sử? Phân tích chi tiết cách Rửa tiền của tổ chức hacker Lazarus Group

Sự kiện tấn công Steadefi và CoinShift

Vào tháng 8 năm 2023, Steadefi và Coinshift đã bị tấn công, lần lượt có 624 ETH và 900 ETH bị đánh cắp và chuyển đến một dịch vụ trộn tiền. Sau đó, những khoản tiền này đã được rút ra đến một số địa chỉ trung gian, cuối cùng vào tháng 10 năm 2023 đã tập hợp tại một địa chỉ thống nhất. Vào tháng 11 năm 2023, những khoản tiền này đã được chuyển đổi và gửi đến một số nền tảng rút tiền.

Tóm tắt

Nhóm Lazarus sau khi đánh cắp tài sản tiền điện tử, chủ yếu sử dụng thao tác chuỗi chéo và dịch vụ trộn tiền để làm mờ nguồn gốc của tài sản. Sau khi làm mờ, họ rút tài sản bị đánh cắp đến địa chỉ mục tiêu và gửi đến nhóm địa chỉ cố định để rút tiền. Tài sản tiền điện tử bị đánh cắp thường được gửi vào địa chỉ rút tiền cụ thể, sau đó được đổi thành tiền pháp định thông qua dịch vụ giao dịch ngoài sàn.

Đối mặt với các cuộc tấn công quy mô lớn liên tục từ Nhóm Lazarus, ngành Web3 đang đối mặt với những thách thức an ninh nghiêm trọng. Các cơ quan liên quan đang tiếp tục theo dõi động thái của nhóm hacker này và truy dấu các phương thức rửa tiền của họ, nhằm hỗ trợ các bên dự án, cơ quan quản lý và các cơ quan thực thi pháp luật trong việc đấu tranh chống lại tội phạm này và thu hồi tài sản bị đánh cắp.

Băng nhóm trộm cắp tiền điện tử táo bạo nhất trong lịch sử? Phân tích chi tiết về cách thức rửa tiền của tổ chức Hacker Lazarus Group

ETH1.86%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 3
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
CountdownToBrokevip
· 08-12 07:31
Tối nay ăn một bát mì tôm là đủ rồi, đều là nồi của Triều Tiên.
Xem bản gốcTrả lời0
CryptoComedianvip
· 08-12 07:25
Khó quá, tôi gửi tiền mà còn khó như vậy, người ta ăn cắp tiền còn đạt đến tầm cao mới.
Xem bản gốcTrả lời0
SelfCustodyIssuesvip
· 08-12 07:24
Hacker đều đã đi đến Triều Tiên rồi.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)