Ataques cibernéticos y métodos de lavado de dinero del grupo de hackers de Corea del Norte, Lazarus Group
Un informe confidencial de la ONU revela que el año pasado un intercambio de criptomonedas fue atacado por el Lazarus Group, lo que resultó en el robo de 147.5 millones de dólares. En marzo de este año, estos fondos fueron blanqueados a través de una plataforma de criptomonedas.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de criptomonedas ocurridos entre 2017 y 2024, con un monto involucrado de hasta 3.600 millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió un intercambio de criptomonedas a finales del año pasado, que se completó el proceso de lavado de dinero en marzo de este año.
En 2022, Estados Unidos impuso sanciones a una plataforma de criptomonedas. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de mil millones de dólares, involucrando organizaciones de ciberdelincuencia como el Lazarus Group.
Según una investigación de un detective de criptomonedas, el Grupo Lazarus convirtió criptomonedas por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan todo el mundo, incluyendo sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas. A continuación, se analizarán algunos casos de ataque típicos, revelando cómo el Grupo Lazarus implementa estos asombrosos ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de empleo falsos en plataformas sociales para engañar a los empleados. Exigen a los solicitantes que descarguen PDF que contienen archivos ejecutables, llevando a cabo así ataques de phishing.
Este tipo de ingeniería social y ataques de phishing intentan utilizar la manipulación psicológica para engañar a las víctimas y hacer que bajen la guardia, realizando operaciones que comprometen la seguridad, como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
En una operación de seis meses dirigida a un proveedor de pagos de criptomonedas, Lazarus utilizó métodos similares, lo que resultó en el robo de 37 millones de dólares de dicho proveedor. Enviaron ofertas de trabajo falsas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido, y intentaron realizar ataques de fuerza bruta.
Varios incidentes de ataques a intercambios de criptomonedas
Desde agosto hasta octubre de 2020, varios intercambios de criptomonedas y proyectos fueron atacados, incluyendo un intercambio canadiense, una billetera controlada por un equipo de proyecto, y la billetera caliente de un intercambio. Estos ataques resultaron en el robo de cientos de miles a millones de dólares en activos criptográficos.
A principios de 2021, los fondos robados se agruparon en una dirección específica y luego se mezclaron a través de un servicio de mezcla. Posteriormente, los fondos fueron transferidos y cambiados varias veces, y finalmente se agruparon en otras direcciones de retiro de fondos de eventos de seguridad. Los atacantes enviaron los fondos robados a las direcciones de depósito de varias plataformas de intercambio de criptomonedas.
El fundador de una plataforma de seguros mutuos fue atacado por un Hacker
En diciembre de 2020, el fundador de una plataforma de seguros mutualistas sufrió un ataque de Hacker, perdiendo tokens por un valor de 8.3 millones de dólares. Los fondos robados fueron transferidos entre varias direcciones y cambiados por otros activos. Lazarus Group realizó operaciones de confusión, dispersión y recolección de fondos a través de estas direcciones.
Parte de los fondos se transfiere a la red de Bitcoin a través de una cadena cruzada, luego se transfiere de vuelta a la red de Ethereum y después se mezcla a través de una plataforma de mezcla, finalmente se envía a la plataforma de retiro. A mediados de diciembre de 2020, se enviaron grandes cantidades de Ether a un servicio de mezcla. Posteriormente, los fondos fueron transferidos a una dirección específica para realizar operaciones de retiro.
De mayo a julio de 2021, los atacantes depositaron 11 millones de USDT en la dirección de depósito de una plataforma de intercambio de criptomonedas. De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT a las direcciones de depósito de varias plataformas de intercambio de criptomonedas a través de direcciones específicas.
Recientes incidentes de ataques a proyectos DeFi
En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de más de 1500 Ether. Los fondos robados fueron posteriormente transferidos a un servicio de mezcla de monedas. Ese mes, estos fondos fueron retirados a una dirección específica.
En octubre de 2023, estos fondos fueron concentrados en una dirección. El mes siguiente, esa dirección comenzó a transferir fondos, y finalmente, a través de transferencias y conversiones, envió los fondos a las direcciones de depósito de múltiples plataformas de intercambio de criptomonedas.
Resumen
El Grupo Lazarus, después de robar activos criptográficos, principalmente confunde el origen de los fondos a través de operaciones entre cadenas y el uso de servicios de mezcla. Después de la confusión, extraen los activos robados a la dirección objetivo y los envían a un grupo de direcciones fijas para realizar operaciones de retiro. Los activos criptográficos robados suelen ser depositados en la dirección de depósito de una plataforma de intercambio de criptomonedas específica y luego se intercambian por moneda fiduciaria a través de servicios de negociación extrabursátil.
Bajo los continuos y masivos ataques del Lazarus Group, la industria de Web3 enfrenta serios desafíos de seguridad. Las agencias relevantes están prestando atención continua a este Hacker, rastreando sus movimientos y métodos de lavado de dinero para ayudar a los proyectos, así como a los reguladores y las autoridades de aplicación de la ley, a combatir este tipo de delitos y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
9
Compartir
Comentar
0/400
FadCatcher
· 07-13 01:17
Madre mía, este dinero es demasiado fácil de robar.
Ver originalesResponder0
BlockchainFoodie
· 07-12 03:58
al igual que el pescado crudo "cocido" en ácido blockchain... estos hackers realmente conocen su receta de lavado de dinero smh
Ver originalesResponder0
ruggedNotShrugged
· 07-11 04:12
Esta técnica de hacker es increíble.
Ver originalesResponder0
PonziDetector
· 07-10 17:01
Otra vez veo a los artistas del mundo Cripto
Ver originalesResponder0
BlockchainBouncer
· 07-10 16:58
¿Corea del Norte está haciendo blanqueo de capital de manera tan contundente?
Ver originalesResponder0
BagHolderTillRetire
· 07-10 16:57
¿3.6 mil millones? ¡Alcista, Corea del Norte ya puede copiar tanto!
Ver originalesResponder0
GasFeeNightmare
· 07-10 16:56
Me muero de risa, este creador de mercado de tontos es demasiado emocionante.
Revelación de las técnicas de ataque en red del Grupo Lazarus y blanqueo de capital: 3.6 mil millones de dólares en encriptación robada.
Ataques cibernéticos y métodos de lavado de dinero del grupo de hackers de Corea del Norte, Lazarus Group
Un informe confidencial de la ONU revela que el año pasado un intercambio de criptomonedas fue atacado por el Lazarus Group, lo que resultó en el robo de 147.5 millones de dólares. En marzo de este año, estos fondos fueron blanqueados a través de una plataforma de criptomonedas.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de criptomonedas ocurridos entre 2017 y 2024, con un monto involucrado de hasta 3.600 millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió un intercambio de criptomonedas a finales del año pasado, que se completó el proceso de lavado de dinero en marzo de este año.
En 2022, Estados Unidos impuso sanciones a una plataforma de criptomonedas. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de mil millones de dólares, involucrando organizaciones de ciberdelincuencia como el Lazarus Group.
Según una investigación de un detective de criptomonedas, el Grupo Lazarus convirtió criptomonedas por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan todo el mundo, incluyendo sistemas bancarios, intercambios de criptomonedas, agencias gubernamentales y empresas privadas. A continuación, se analizarán algunos casos de ataque típicos, revelando cómo el Grupo Lazarus implementa estos asombrosos ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de empleo falsos en plataformas sociales para engañar a los empleados. Exigen a los solicitantes que descarguen PDF que contienen archivos ejecutables, llevando a cabo así ataques de phishing.
Este tipo de ingeniería social y ataques de phishing intentan utilizar la manipulación psicológica para engañar a las víctimas y hacer que bajen la guardia, realizando operaciones que comprometen la seguridad, como hacer clic en enlaces o descargar archivos. Su malware puede apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
En una operación de seis meses dirigida a un proveedor de pagos de criptomonedas, Lazarus utilizó métodos similares, lo que resultó en el robo de 37 millones de dólares de dicho proveedor. Enviaron ofertas de trabajo falsas a ingenieros, lanzaron ataques técnicos como denegación de servicio distribuido, y intentaron realizar ataques de fuerza bruta.
Varios incidentes de ataques a intercambios de criptomonedas
Desde agosto hasta octubre de 2020, varios intercambios de criptomonedas y proyectos fueron atacados, incluyendo un intercambio canadiense, una billetera controlada por un equipo de proyecto, y la billetera caliente de un intercambio. Estos ataques resultaron en el robo de cientos de miles a millones de dólares en activos criptográficos.
A principios de 2021, los fondos robados se agruparon en una dirección específica y luego se mezclaron a través de un servicio de mezcla. Posteriormente, los fondos fueron transferidos y cambiados varias veces, y finalmente se agruparon en otras direcciones de retiro de fondos de eventos de seguridad. Los atacantes enviaron los fondos robados a las direcciones de depósito de varias plataformas de intercambio de criptomonedas.
El fundador de una plataforma de seguros mutuos fue atacado por un Hacker
En diciembre de 2020, el fundador de una plataforma de seguros mutualistas sufrió un ataque de Hacker, perdiendo tokens por un valor de 8.3 millones de dólares. Los fondos robados fueron transferidos entre varias direcciones y cambiados por otros activos. Lazarus Group realizó operaciones de confusión, dispersión y recolección de fondos a través de estas direcciones.
Parte de los fondos se transfiere a la red de Bitcoin a través de una cadena cruzada, luego se transfiere de vuelta a la red de Ethereum y después se mezcla a través de una plataforma de mezcla, finalmente se envía a la plataforma de retiro. A mediados de diciembre de 2020, se enviaron grandes cantidades de Ether a un servicio de mezcla. Posteriormente, los fondos fueron transferidos a una dirección específica para realizar operaciones de retiro.
De mayo a julio de 2021, los atacantes depositaron 11 millones de USDT en la dirección de depósito de una plataforma de intercambio de criptomonedas. De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT a las direcciones de depósito de varias plataformas de intercambio de criptomonedas a través de direcciones específicas.
Recientes incidentes de ataques a proyectos DeFi
En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de más de 1500 Ether. Los fondos robados fueron posteriormente transferidos a un servicio de mezcla de monedas. Ese mes, estos fondos fueron retirados a una dirección específica.
En octubre de 2023, estos fondos fueron concentrados en una dirección. El mes siguiente, esa dirección comenzó a transferir fondos, y finalmente, a través de transferencias y conversiones, envió los fondos a las direcciones de depósito de múltiples plataformas de intercambio de criptomonedas.
Resumen
El Grupo Lazarus, después de robar activos criptográficos, principalmente confunde el origen de los fondos a través de operaciones entre cadenas y el uso de servicios de mezcla. Después de la confusión, extraen los activos robados a la dirección objetivo y los envían a un grupo de direcciones fijas para realizar operaciones de retiro. Los activos criptográficos robados suelen ser depositados en la dirección de depósito de una plataforma de intercambio de criptomonedas específica y luego se intercambian por moneda fiduciaria a través de servicios de negociación extrabursátil.
Bajo los continuos y masivos ataques del Lazarus Group, la industria de Web3 enfrenta serios desafíos de seguridad. Las agencias relevantes están prestando atención continua a este Hacker, rastreando sus movimientos y métodos de lavado de dinero para ayudar a los proyectos, así como a los reguladores y las autoridades de aplicación de la ley, a combatir este tipo de delitos y recuperar los activos robados.