最近、機密報告が北朝鮮のハッカー組織Lazarus Groupによる大規模なネットワーク攻撃作戦を明らかにしました。この組織は昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネーのプラットフォームを通じて1.475億ドルをマネーロンダリングしました。調査員は国連安全保障理事会制裁委員会に報告し、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産企業へのネットワーク攻撃を調査していると述べ、関与額は約360億ドルであるとしています。その中には昨年末に特定の暗号資産取引所に対する攻撃が含まれており、1億4750万ドルが盗まれ、今年の3月にマネーロンダリングが完了しました。2022年、アメリカはそのバイタルマネーのプラットフォームに制裁を課しました。翌年、彼らの2人の共同創設者は、北朝鮮に関連するサイバー犯罪組織Lazarus Groupを含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。暗号資産分析の専門家による調査によれば、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号資産をマネーロンダリングして法定通貨に換えていた。Lazarus Groupは長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されています。彼らの標的は、銀行システムから暗号資産取引所、政府機関から民間企業にまで及びます。以下では、Lazarus Groupがどのように複雑な戦略と技術手段を用いてこれらの攻撃を実施しているかを明らかにするいくつかの典型的な攻撃事例を分析します。### Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃報告によると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にし、ソーシャルプラットフォーム上で虚偽の求人広告を掲載して従業員を騙していました。彼らは求職者に実行可能ファイルを含むPDFをダウンロードさせることでフィッシング攻撃を実施しました。この社会工学とフィッシング攻撃は、心理的操作を利用して被害者を油断させ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させることで、システムの安全を脅かします。彼らのマルウェアは、被害者のシステム内の脆弱性を利用して機密情報を盗むことができます。Lazarusは、ある暗号貨幣決済プロバイダーに対する6か月間の行動で同様の手法を使用し、同社から3700万ドルが盗まれました。この過程で、彼らはエンジニアに対して偽の求人を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)### 暗号通貨取引所への複数の攻撃2020年8月24日、カナダの暗号資産取引所のウォレットが盗まれました。2020年9月11日、あるブロックチェーンプロジェクトは、秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認送金が発生しました。2020年10月6日、ある暗号資産取引所のホットウォレットがセキュリティの脆弱性により侵入され、75万ドル相当の暗号資産が移転されました。2021年初、これらの攻撃事件の資金が同じアドレスに集まりました。その後、攻撃者は何度も転送と交換を行い、盗まれた資金を特定のアドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)### ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた2020年12月14日、ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受け、37万NXM(約830万ドルの価値)を失った。盗まれた資金は複数のアドレス間で移動され、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに送られ、再びイーサリアムネットワークに戻され、その後ミキシングプラットフォームを通じて混乱させられ、最終的に出金プラットフォームに送信されました。2020年12月16日至20日、あるハッカーアドレスが2500ETH以上をある混合通貨プラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。ハッカーは、資金の一部を以前の事件に関連する資金の集約引き出しアドレスに移転し、交換することによって移転しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。2023年2月から3月にかけて、攻撃者は特定のアドレスを通じて277万USDTをあるP2P取引所の入金アドレスに送信しました。2023年4月から6月にかけて、攻撃者は同じアドレスを通じて840万USDTを別の入金アドレスに送信しました。### 最近の攻撃の分析2023年8月、2件の異なるハッカー事件で、合計1524枚の盗まれたETHがある混合通貨取引所に移されました。ETHを混合プラットフォームに転送した後、資金はすぐに複数の新しいアドレスに引き出されました。2023年10月12日、これらのアドレスの資金が新しいアドレスに集中されました。2023年11月、そのアドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を2つの特定の入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)###概要Lazarus Groupは、暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金を混淆します。混淆した後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレス群に送信して現金化します。盗まれた暗号資産は通常、特定のデポジットアドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に交換されます。これらの継続的な大規模攻撃は、Web3業界に深刻なセキュリティ脅威をもたらしています。関連機関は、このハッカーグループの動向を注意深く監視しており、プロジェクトチーム、規制当局、法執行機関がこの種の犯罪を取り締まり、盗まれた資産を回収するのを支援するために、彼らのマネーロンダリングの手法を追跡するために努力しています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
ラザルスハッカー組織が1.475億ドルを盗み、暗号取引所を何度も攻撃した
最近、機密報告が北朝鮮のハッカー組織Lazarus Groupによる大規模なネットワーク攻撃作戦を明らかにしました。この組織は昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネーのプラットフォームを通じて1.475億ドルをマネーロンダリングしました。
調査員は国連安全保障理事会制裁委員会に報告し、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産企業へのネットワーク攻撃を調査していると述べ、関与額は約360億ドルであるとしています。その中には昨年末に特定の暗号資産取引所に対する攻撃が含まれており、1億4750万ドルが盗まれ、今年の3月にマネーロンダリングが完了しました。
2022年、アメリカはそのバイタルマネーのプラットフォームに制裁を課しました。翌年、彼らの2人の共同創設者は、北朝鮮に関連するサイバー犯罪組織Lazarus Groupを含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。
暗号資産分析の専門家による調査によれば、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号資産をマネーロンダリングして法定通貨に換えていた。
Lazarus Groupは長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されています。彼らの標的は、銀行システムから暗号資産取引所、政府機関から民間企業にまで及びます。以下では、Lazarus Groupがどのように複雑な戦略と技術手段を用いてこれらの攻撃を実施しているかを明らかにするいくつかの典型的な攻撃事例を分析します。
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
報告によると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にし、ソーシャルプラットフォーム上で虚偽の求人広告を掲載して従業員を騙していました。彼らは求職者に実行可能ファイルを含むPDFをダウンロードさせることでフィッシング攻撃を実施しました。
この社会工学とフィッシング攻撃は、心理的操作を利用して被害者を油断させ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させることで、システムの安全を脅かします。彼らのマルウェアは、被害者のシステム内の脆弱性を利用して機密情報を盗むことができます。
Lazarusは、ある暗号貨幣決済プロバイダーに対する6か月間の行動で同様の手法を使用し、同社から3700万ドルが盗まれました。この過程で、彼らはエンジニアに対して偽の求人を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月24日、カナダの暗号資産取引所のウォレットが盗まれました。
2020年9月11日、あるブロックチェーンプロジェクトは、秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認送金が発生しました。
2020年10月6日、ある暗号資産取引所のホットウォレットがセキュリティの脆弱性により侵入され、75万ドル相当の暗号資産が移転されました。
2021年初、これらの攻撃事件の資金が同じアドレスに集まりました。その後、攻撃者は何度も転送と交換を行い、盗まれた資金を特定のアドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた
2020年12月14日、ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受け、37万NXM(約830万ドルの価値)を失った。
盗まれた資金は複数のアドレス間で移動され、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに送られ、再びイーサリアムネットワークに戻され、その後ミキシングプラットフォームを通じて混乱させられ、最終的に出金プラットフォームに送信されました。
2020年12月16日至20日、あるハッカーアドレスが2500ETH以上をある混合通貨プラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。
ハッカーは、資金の一部を以前の事件に関連する資金の集約引き出しアドレスに移転し、交換することによって移転しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。
2023年2月から3月にかけて、攻撃者は特定のアドレスを通じて277万USDTをあるP2P取引所の入金アドレスに送信しました。
2023年4月から6月にかけて、攻撃者は同じアドレスを通じて840万USDTを別の入金アドレスに送信しました。
最近の攻撃の分析
2023年8月、2件の異なるハッカー事件で、合計1524枚の盗まれたETHがある混合通貨取引所に移されました。
ETHを混合プラットフォームに転送した後、資金はすぐに複数の新しいアドレスに引き出されました。2023年10月12日、これらのアドレスの資金が新しいアドレスに集中されました。
2023年11月、そのアドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を2つの特定の入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
###概要
Lazarus Groupは、暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金を混淆します。混淆した後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレス群に送信して現金化します。盗まれた暗号資産は通常、特定のデポジットアドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に交換されます。
これらの継続的な大規模攻撃は、Web3業界に深刻なセキュリティ脅威をもたらしています。関連機関は、このハッカーグループの動向を注意深く監視しており、プロジェクトチーム、規制当局、法執行機関がこの種の犯罪を取り締まり、盗まれた資産を回収するのを支援するために、彼らのマネーロンダリングの手法を追跡するために努力しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
北朝鮮の人たちも暗号資産の世界の初心者を食べ始めたの?