国連報告:ハッカー集団が1.475億ドルのマネーロンダリングを実施し、複数の暗号資産盗難事件に関与

robot
概要作成中

国連の機密報告によると、あるハッカー団体が昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にあるバイタルマネープラットフォームを通じて1億4750万ドルをマネーロンダリングした。

監視員は国連安全保障理事会制裁委員会に報告し、2017年から2024年の間に発生した97件の暗号資産会社に対するネットワーク攻撃を調査していることを明らかにし、関連する金額は約360億ドルであることを示しました。その中には、昨年末に某暗号資産取引所が受けた1.475億ドルの盗難事件が含まれ、この資金は今年3月にマネーロンダリングプロセスを完了しました。

アメリカは2022年にそのバイタルマネー プラットフォームに制裁を実施しました。2023年、そのプラットフォームの2人の共同創設者が、あるネット犯罪組織に関連する資金を含む10億ドル以上のマネーロンダリングを助けたとして告発されました。

ある暗号資産研究者の調査によると、このハッカーグループは2020年8月から2023年10月の間に、2億ドル相当の暗号資産を法定通貨にマネーロンダリングした。

ネットワークセキュリティの分野では、このハッカー集団が長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されています。彼らの標的は世界中に広がっており、銀行システムから暗号資産取引所、政府機関から民間企業に至るまで多岐にわたります。次に、いくつかの典型的な攻撃ケースを分析し、この集団がどのようにして複雑な戦略と技術手段を駆使して、これらの驚くべき攻撃を成功させたのかを明らかにします。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ハッカー集団がソーシャルエンジニアリングとフィッシング攻撃を操る

欧州のメディアによると、このハッカー集団は以前、欧州および中東の軍事および航空宇宙企業を標的にし、ソーシャルプラットフォーム上で求人広告を掲載して従業員を騙し、求職者に実行可能ファイルがデプロイされたPDFをダウンロードさせ、その後フィッシング攻撃を実施しました。

社会工学やフィッシング攻撃は、心理的操作を利用して被害者を油断させ、リンクをクリックしたりファイルをダウンロードしたりする行動を取らせることで、彼らの安全を脅かそうとします。

彼らのマルウェアはエージェントが被害者のシステム内の脆弱性を狙い、機密情報を盗むことを可能にします。

この団体は、ある暗号資産決済プロバイダーに対して6ヶ月間の活動の中で類似の手法を使用し、その結果、同プロバイダーから3700万ドルが盗まれました。

活動全体を通じて、彼らはエンジニアに対して偽の仕事の機会を送信し、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、暴力的解析のために多くの可能なパスワードを提出しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

暗号通貨取引所に対する複数の攻撃を引き起こした

2020年8月24日、カナダのある暗号資産取引所のウォレットが盗まれました。

2020年9月11日、あるブロックチェーンプロジェクトがプライベートキーの漏洩により、チームが管理する複数のウォレットで40万ドルの無許可の送金が発生しました。

2020年10月6日、セキュリティの脆弱性により、ある暗号資産取引所のホットウォレットから無許可で75万ドル相当の暗号資産が移転されました。

2021年初、各攻撃事件の資金が同じアドレスに集まりました。その後、攻撃者は何度も転送や混合通貨操作を通じて資金を分散させ、最終的に他の安全事件の資金を集めて出金するアドレスに集約しました。資金追跡に基づき、攻撃者は盗まれた資金を徐々にいくつかの出金プラットフォームの入金アドレスに送信しました。

ある相互扶助保険プロジェクトの創設者がハッカーの攻撃を受ける

2020年12月14日、ある相互扶助保険プロジェクトの創設者が37万枚のプロジェクト通貨(830万ドル相当)を盗まれました。

盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。ハッカーグループはこれらのアドレスを通じて資金の混乱、分散、集約などの操作を行いました。例えば、一部の資金はクロスチェーンでビットコインチェーンに移動され、その後一連の移転を経てイーサリアムチェーンに戻され、混合プラットフォームを通じて混合され、最終的に出金プラットフォームに送られます。

2020年12月16日-20日、そのうちの1つのハッカーアドレスが2500ETH以上をある混合通貨プラットフォームに送信し、数時間後に新しいアドレスが引き出し操作を開始しました。

ハッカーは、転送および交換を通じて、一部の資金を以前の事件に関与した資金の集約引き出しのアドレスに移転しました。

その後、2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに転送しました。

2023年2月から6月にかけて、攻撃者は中間のアドレスを介して、1100万USDTを超える金額を2つの異なる出金プラットフォームの入金アドレスに分割して送信しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

最近の2件のDeFiプロジェクト攻撃事件

2023年8月、2つのDeFiプロジェクトがそれぞれ攻撃を受け、合計で1500枚以上のETHが損失しました。攻撃者はこれらの盗まれた資金をある混合通貨プラットフォームに移しました。

ETHを混合通貨プラットフォームに移転した後、攻撃者はすぐにいくつかの新しいアドレスに資金を引き出しました。これらのアドレスはその後、資金を一つの統一アドレスに集めました。

2023年11月、その統一アドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金が2つの一般的な引き出しプラットフォームの入金アドレスに送信されました。

事件まとめ

このハッカーグループの過去数年の活動を分析することで、彼らのマネーロンダリングの方法をまとめることができます:暗号資産を盗んだ後、基本的にクロスチェーンを往復してミキサーに転送する方法で資金を混乱させます。混乱させた後、盗まれた資産をターゲットアドレスに引き出し、特定のいくつかのアドレスグループに送信して現金化操作を行います。以前に盗まれた暗号資産は基本的に特定のいくつかの現金化プラットフォームの預金アドレスに預けられ、その後OTCサービスを通じて暗号資産を法定通貨に交換されます。

このハッカーチームによる継続的かつ大規模な攻撃の下で、Web3業界は大きなセキュリティの課題に直面しています。業界のセキュリティ機関はこのハッカーチームに継続的に注目し、その動向やマネーロンダリング手法をさらに追跡し、プロジェクト側や規制・法執行機関がこのような犯罪に対抗し、盗まれた資産を回収するのを助けます。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ETH1.5%
DEFI-5.43%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • リポスト
  • 共有
コメント
0/400
FloorPriceWatchervip
· 8時間前
ベア・マーケット来ましたか?
原文表示返信0
NestedFoxvip
· 8時間前
マネーロンダリングもこんなに露骨なの?
原文表示返信0
ProxyCollectorvip
· 8時間前
毎日洗っても飽きない
原文表示返信0
ChainMaskedRidervip
· 8時間前
またカモにされる
原文表示返信0
PretendingSeriousvip
· 9時間前
このお金はどうやって洗うの?
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)