Selon un rapport confidentiel des Nations Unies, un groupe de hackers a volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière, puis a blanchi 147,5 millions de dollars via une plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs ont informé le Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 cyberattaques contre des entreprises de monnaie virtuelle survenues entre 2017 et 2024, pour un montant d'environ 3,6 milliards de dollars. Cela inclut un vol de 147,5 millions de dollars subi par une plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a ensuite été blanchie en mars de cette année.
Les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle en 2022. En 2023, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de plus de 1 milliard de dollars, y compris des fonds liés à une organisation criminelle en ligne.
Selon une enquête menée par un chercheur en cryptoactifs, ce groupe de hackers a blanchi pour 200 millions de dollars de cryptoactifs en monnaie légale entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers a longtemps été accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles sont réparties dans le monde entier, allant des systèmes bancaires aux plateformes d'échange de cryptoactifs, des agences gouvernementales aux entreprises privées. Ensuite, nous analyserons quelques cas d'attaques typiques, révélant comment ce groupe a réussi à mettre en œuvre ces attaques étonnantes grâce à des stratégies complexes et des techniques sophistiquées.
Hacker manipule l'ingénierie sociale et les attaques de phishing
Selon les médias européens, ce groupe de hackers avait auparavant ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant des annonces de recrutement sur des plateformes sociales pour tromper les employés, demandant aux candidats de télécharger un PDF contenant un fichier exécutable, puis de mettre en œuvre une attaque par hameçonnage.
L'ingénierie sociale et les attaques de phishing tentent toutes deux d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger leur sécurité.
Leur logiciel malveillant permet aux agents de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Le groupe a utilisé des méthodes similaires lors d'une opération de six mois ciblant un fournisseur de paiement en Cryptoactifs, ce qui a entraîné le vol de 37 millions de dollars pour ce fournisseur.
Tout au long de l'événement, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et soumis de nombreux mots de passe possibles pour le craquage par force brute.
fabrication de plusieurs incidents d'attaque sur des plateformes d'échange de cryptoactifs
Le 24 août 2020, un portefeuille d'une plateforme d'échange de Cryptoactifs canadienne a été volé.
Le 11 septembre 2020, un projet de blockchain a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée, affectant plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, en raison d'une vulnérabilité de sécurité, des actifs Cryptoactifs d'une valeur de 750 000 dollars ont été transférés sans autorisation dans le portefeuille chaud d'une certaine plateforme d'échange.
Début 2021, les fonds de divers incidents d'attaque ont été rassemblés sur la même adresse. Par la suite, les hackers ont dispersé les fonds par plusieurs transferts et opérations de mélange de jetons, et finalement les ont rassemblés sur d'autres adresses de retrait liées à des incidents de sécurité. Selon le suivi des fonds, les hackers ont progressivement envoyé les fonds volés vers les adresses de dépôt de certaines plateformes de retrait.
Le fondateur d'un projet d'assurance mutuelle a été victime d'une attaque de hacker.
Le 14 décembre 2020, le fondateur d'un projet d'assurance mutuelle a été volé de 370 000 jetons du projet (d'une valeur de 8,3 millions de dollars).
Des fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres actifs. Un groupe de hackers a effectué des opérations de confusion, de dispersion et de regroupement de fonds via ces adresses. Par exemple, une partie des fonds a été transférée sur la chaîne Bitcoin par un échange inter-chaînes, puis à travers une série de transferts, elle est revenue sur la chaîne Ethereum, avant d'être mélangée via une plateforme de mélange de jetons, et enfin envoyée vers une plateforme de retrait.
Du 16 au 20 décembre 2020, une des adresses de Hacker a envoyé plus de 2500ETH à une plateforme de mélange, quelques heures plus tard, une nouvelle adresse a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait regroupant les fonds impliqués dans l'événement précédent par le biais de transferts et d'échanges.
Ensuite, de mai à juillet 2021, les hackers ont transféré 11 millions de USDT sur une adresse de dépôt d'une certaine plateforme d'échange.
De février à juin 2023, des hackers ont envoyé par tranches plus de 11 millions de USDT à deux adresses de dépôt sur des plateformes d'échange différentes via des adresses intermédiaires.
Récemment, deux incidents d'attaque de projets DeFi
En août 2023, deux projets DeFi ont été attaqués, pour une perte totale de plus de 1500 jetons ETH. Les hackers ont transféré ces fonds volés vers une certaine plateforme de mélange.
Après avoir transféré des ETH vers la plateforme d'échange de mélange, les attaquants ont immédiatement commencé à retirer des fonds vers plusieurs nouvelles adresses. Ces adresses ont ensuite regroupé les fonds vers une adresse unique.
En novembre 2023, cette adresse unifiée a commencé à transférer des fonds, qui ont finalement été envoyés à deux adresses de dépôt de plateformes d'échange couramment utilisées par le biais de transferts et d'échanges.
Résumé de l'événement
En analysant les activités de ce groupe de hackers au cours des dernières années, on peut résumer leur méthode de blanchiment de capitaux : après avoir volé des actifs cryptographiques, ils recourent essentiellement à des transferts en chaîne pour les mélanger dans un mélangeur. Après le mélange, les actifs volés sont retirés vers une adresse cible et envoyés à un groupe d'adresses fixes pour effectuer des opérations de retrait. Les actifs cryptographiques volés précédemment sont généralement déposés dans quelques adresses de dépôt spécifiques sur des plateformes de retrait, puis échangés contre de la monnaie fiduciaire via des services OTC.
Dans le cadre des attaques continues et massives de ce groupe de hackers, l'industrie Web3 fait face à de grands défis en matière de sécurité. Les agences de sécurité du secteur continuent de surveiller ce groupe de hackers et procéderont à un suivi approfondi de ses dynamiques et de ses méthodes de blanchiment de capitaux, afin d'aider les projets, les autorités de régulation et les forces de l'ordre à lutter contre ce type de crime et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Rapport des Nations Unies : un groupe de hackers blanchit 147,5 millions de dollars impliqués dans plusieurs affaires de vol de Cryptoactifs.
Selon un rapport confidentiel des Nations Unies, un groupe de hackers a volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière, puis a blanchi 147,5 millions de dollars via une plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs ont informé le Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 cyberattaques contre des entreprises de monnaie virtuelle survenues entre 2017 et 2024, pour un montant d'environ 3,6 milliards de dollars. Cela inclut un vol de 147,5 millions de dollars subi par une plateforme d'échange de cryptoactifs à la fin de l'année dernière, qui a ensuite été blanchie en mars de cette année.
Les États-Unis ont imposé des sanctions à cette plateforme de monnaie virtuelle en 2022. En 2023, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de plus de 1 milliard de dollars, y compris des fonds liés à une organisation criminelle en ligne.
Selon une enquête menée par un chercheur en cryptoactifs, ce groupe de hackers a blanchi pour 200 millions de dollars de cryptoactifs en monnaie légale entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers a longtemps été accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles sont réparties dans le monde entier, allant des systèmes bancaires aux plateformes d'échange de cryptoactifs, des agences gouvernementales aux entreprises privées. Ensuite, nous analyserons quelques cas d'attaques typiques, révélant comment ce groupe a réussi à mettre en œuvre ces attaques étonnantes grâce à des stratégies complexes et des techniques sophistiquées.
Hacker manipule l'ingénierie sociale et les attaques de phishing
Selon les médias européens, ce groupe de hackers avait auparavant ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant des annonces de recrutement sur des plateformes sociales pour tromper les employés, demandant aux candidats de télécharger un PDF contenant un fichier exécutable, puis de mettre en œuvre une attaque par hameçonnage.
L'ingénierie sociale et les attaques de phishing tentent toutes deux d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger leur sécurité.
Leur logiciel malveillant permet aux agents de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Le groupe a utilisé des méthodes similaires lors d'une opération de six mois ciblant un fournisseur de paiement en Cryptoactifs, ce qui a entraîné le vol de 37 millions de dollars pour ce fournisseur.
Tout au long de l'événement, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et soumis de nombreux mots de passe possibles pour le craquage par force brute.
fabrication de plusieurs incidents d'attaque sur des plateformes d'échange de cryptoactifs
Le 24 août 2020, un portefeuille d'une plateforme d'échange de Cryptoactifs canadienne a été volé.
Le 11 septembre 2020, un projet de blockchain a subi un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée, affectant plusieurs portefeuilles contrôlés par l'équipe.
Le 6 octobre 2020, en raison d'une vulnérabilité de sécurité, des actifs Cryptoactifs d'une valeur de 750 000 dollars ont été transférés sans autorisation dans le portefeuille chaud d'une certaine plateforme d'échange.
Début 2021, les fonds de divers incidents d'attaque ont été rassemblés sur la même adresse. Par la suite, les hackers ont dispersé les fonds par plusieurs transferts et opérations de mélange de jetons, et finalement les ont rassemblés sur d'autres adresses de retrait liées à des incidents de sécurité. Selon le suivi des fonds, les hackers ont progressivement envoyé les fonds volés vers les adresses de dépôt de certaines plateformes de retrait.
Le fondateur d'un projet d'assurance mutuelle a été victime d'une attaque de hacker.
Le 14 décembre 2020, le fondateur d'un projet d'assurance mutuelle a été volé de 370 000 jetons du projet (d'une valeur de 8,3 millions de dollars).
Des fonds volés ont été transférés entre plusieurs adresses et échangés contre d'autres actifs. Un groupe de hackers a effectué des opérations de confusion, de dispersion et de regroupement de fonds via ces adresses. Par exemple, une partie des fonds a été transférée sur la chaîne Bitcoin par un échange inter-chaînes, puis à travers une série de transferts, elle est revenue sur la chaîne Ethereum, avant d'être mélangée via une plateforme de mélange de jetons, et enfin envoyée vers une plateforme de retrait.
Du 16 au 20 décembre 2020, une des adresses de Hacker a envoyé plus de 2500ETH à une plateforme de mélange, quelques heures plus tard, une nouvelle adresse a commencé les opérations de retrait.
Le hacker a transféré une partie des fonds vers l'adresse de retrait regroupant les fonds impliqués dans l'événement précédent par le biais de transferts et d'échanges.
Ensuite, de mai à juillet 2021, les hackers ont transféré 11 millions de USDT sur une adresse de dépôt d'une certaine plateforme d'échange.
De février à juin 2023, des hackers ont envoyé par tranches plus de 11 millions de USDT à deux adresses de dépôt sur des plateformes d'échange différentes via des adresses intermédiaires.
Récemment, deux incidents d'attaque de projets DeFi
En août 2023, deux projets DeFi ont été attaqués, pour une perte totale de plus de 1500 jetons ETH. Les hackers ont transféré ces fonds volés vers une certaine plateforme de mélange.
Après avoir transféré des ETH vers la plateforme d'échange de mélange, les attaquants ont immédiatement commencé à retirer des fonds vers plusieurs nouvelles adresses. Ces adresses ont ensuite regroupé les fonds vers une adresse unique.
En novembre 2023, cette adresse unifiée a commencé à transférer des fonds, qui ont finalement été envoyés à deux adresses de dépôt de plateformes d'échange couramment utilisées par le biais de transferts et d'échanges.
Résumé de l'événement
En analysant les activités de ce groupe de hackers au cours des dernières années, on peut résumer leur méthode de blanchiment de capitaux : après avoir volé des actifs cryptographiques, ils recourent essentiellement à des transferts en chaîne pour les mélanger dans un mélangeur. Après le mélange, les actifs volés sont retirés vers une adresse cible et envoyés à un groupe d'adresses fixes pour effectuer des opérations de retrait. Les actifs cryptographiques volés précédemment sont généralement déposés dans quelques adresses de dépôt spécifiques sur des plateformes de retrait, puis échangés contre de la monnaie fiduciaire via des services OTC.
Dans le cadre des attaques continues et massives de ce groupe de hackers, l'industrie Web3 fait face à de grands défis en matière de sécurité. Les agences de sécurité du secteur continuent de surveiller ce groupe de hackers et procéderont à un suivi approfondi de ses dynamiques et de ses méthodes de blanchiment de capitaux, afin d'aider les projets, les autorités de régulation et les forces de l'ordre à lutter contre ce type de crime et à récupérer les actifs volés.