Revelación del caso de blanqueo de capital de 147.5 millones de dólares de los hackers norcoreanos Lazarus, la seguridad de la industria de encriptación vuelve a sonar la alarma.
Análisis de las actividades del grupo de hackers norcoreano Lazarus Group y sus métodos de blanqueo de capital en Activos Cripto
Un informe confidencial de la ONU revela que el grupo de hackers de Corea del Norte, Lazarus Group, blanqueó 147.5 millones de dólares a través de una plataforma de activos cripto en marzo de 2023, y esos fondos provienen del robo a un intercambio de encriptación el año pasado.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3,6 mil millones de dólares. Esto incluye un robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, que fue blanqueado en marzo de este año.
En 2022, Estados Unidos impuso sanciones a un servicio de mezcla de cierta moneda virtual. Al año siguiente, dos cofundadores de dicho servicio fueron acusados de ayudar en el blanqueo de capitales de más de 1,000 millones de dólares, incluyendo fondos relacionados con el grupo de ciberdelincuencia de Corea del Norte, Lazarus Group.
Una investigación de un analista de Activos Cripto muestra que el Grupo Lazarus convirtió 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, con objetivos que abarcan todo el mundo, incluyendo sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, se analizarán algunos casos típicos para revelar los métodos de operación de esta organización.
Ataques de ingeniería social y phishing del Grupo Lazarus
El Grupo Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Medio Oriente. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a descargar archivos PDF con malware, llevando a cabo así ataques de phishing.
Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas, como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema. Su malware puede aprovechar las vulnerabilidades en el sistema de las víctimas para robar información sensible.
En un ataque de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó métodos similares, lo que resultó en una pérdida de 37 millones de dólares para la empresa. Enviaron oportunidades de trabajo falsas a ingenieros, mientras lanzaban ataques técnicos como el de denegación de servicio distribuido y intentaban descifrar contraseñas mediante fuerza bruta.
Varios incidentes de ataques a Activos Cripto
Desde agosto hasta octubre de 2020, varias plataformas de intercambio de Activos Cripto y proyectos fueron atacados, incluyendo una plataforma de intercambio en Canadá, un proyecto de cadena de bloques y una plataforma de gestión de Activos Cripto. Estos ataques resultaron en el robo de cientos de miles de dólares en encriptación.
Los atacantes agrupan los fondos robados en una dirección específica y luego blanquean el dinero a través de un servicio de mezcla. En enero de 2021, los atacantes depositaron y retiraron miles de monedas de Ethereum en solo unos días. Después de múltiples transferencias e intercambios, estos fondos finalmente se agruparon en direcciones de otros eventos de seguridad y fueron enviados a una dirección de depósito específica.
El fundador de una plataforma de seguros mutuales fue atacado por un Hacker
En diciembre de 2020, la cuenta personal del fundador de una plataforma de seguros mutuos fue hackeada, con una pérdida de aproximadamente 8,3 millones de dólares en tokens de la plataforma. El atacante llevó a cabo operaciones de confusión, dispersión y recopilación a través de una serie de direcciones para transferir y cambiar fondos.
Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum y, después, se mezcló a través de una plataforma de mezcla, finalmente se envió a la plataforma de retiro. A mediados de diciembre de 2020, el hacker envió una gran cantidad de éteres a un servicio de mezcla y, unas horas después, comenzó las operaciones de retiro.
Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. Desde febrero hasta junio de 2023, los atacantes enviaron un total de 11.17 millones de USDT en varias partes a dos direcciones de depósito diferentes a través de una dirección específica.
Recientes incidentes de ataque a proyectos DeFi
En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de aproximadamente 1500 monedas de Ethereum. Los hackers transfirieron estos fondos robados a un servicio mixto. Posteriormente, los fondos fueron retirados a múltiples direcciones intermedias, y finalmente se agruparon en una dirección unificada.
En noviembre de 2023, estos fondos comenzaron a ser transferidos, a través de intermediación y cambio, y finalmente fueron enviados a una dirección de depósito específica.
Resumen
El modelo de blanqueo de capital del Lazarus Group presenta ciertos patrones: después de robar activos cripto, suelen confundir el origen de los fondos mediante operaciones entre cadenas y el uso de servicios de mezcla. Una vez confundidos, los fondos se retiran a una dirección objetivo y se envían a un grupo de direcciones fijas para realizar operaciones de retiro. Los activos cripto robados se depositan principalmente en direcciones de depósito específicas y luego se intercambian por moneda fiduciaria a través de servicios de trading extrabursátil.
Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 enfrenta graves desafíos de seguridad. Las instituciones pertinentes están siguiendo de cerca la dinámica de este hacker y sus métodos de blanqueo de capital, para ayudar a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
5
Republicar
Compartir
Comentar
0/400
GasFeeAssassin
· 08-17 01:41
¿Corea del Norte tiene que hacerse cargo del gas?
Ver originalesResponder0
DegenMcsleepless
· 08-14 04:09
Hacker técnica tan alcista, ¿por qué no lo contratamos?
Ver originalesResponder0
NeverPresent
· 08-14 04:05
¿3.6 mil millones de dólares, tan impresionante?
Ver originalesResponder0
DecentralizedElder
· 08-14 03:47
Los ladrones son tan profesionales, no es de extrañar que sean viejos norcoreanos.
Revelación del caso de blanqueo de capital de 147.5 millones de dólares de los hackers norcoreanos Lazarus, la seguridad de la industria de encriptación vuelve a sonar la alarma.
Análisis de las actividades del grupo de hackers norcoreano Lazarus Group y sus métodos de blanqueo de capital en Activos Cripto
Un informe confidencial de la ONU revela que el grupo de hackers de Corea del Norte, Lazarus Group, blanqueó 147.5 millones de dólares a través de una plataforma de activos cripto en marzo de 2023, y esos fondos provienen del robo a un intercambio de encriptación el año pasado.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3,6 mil millones de dólares. Esto incluye un robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, que fue blanqueado en marzo de este año.
En 2022, Estados Unidos impuso sanciones a un servicio de mezcla de cierta moneda virtual. Al año siguiente, dos cofundadores de dicho servicio fueron acusados de ayudar en el blanqueo de capitales de más de 1,000 millones de dólares, incluyendo fondos relacionados con el grupo de ciberdelincuencia de Corea del Norte, Lazarus Group.
Una investigación de un analista de Activos Cripto muestra que el Grupo Lazarus convirtió 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, con objetivos que abarcan todo el mundo, incluyendo sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, se analizarán algunos casos típicos para revelar los métodos de operación de esta organización.
Ataques de ingeniería social y phishing del Grupo Lazarus
El Grupo Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Medio Oriente. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a descargar archivos PDF con malware, llevando a cabo así ataques de phishing.
Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas, como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema. Su malware puede aprovechar las vulnerabilidades en el sistema de las víctimas para robar información sensible.
En un ataque de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó métodos similares, lo que resultó en una pérdida de 37 millones de dólares para la empresa. Enviaron oportunidades de trabajo falsas a ingenieros, mientras lanzaban ataques técnicos como el de denegación de servicio distribuido y intentaban descifrar contraseñas mediante fuerza bruta.
Varios incidentes de ataques a Activos Cripto
Desde agosto hasta octubre de 2020, varias plataformas de intercambio de Activos Cripto y proyectos fueron atacados, incluyendo una plataforma de intercambio en Canadá, un proyecto de cadena de bloques y una plataforma de gestión de Activos Cripto. Estos ataques resultaron en el robo de cientos de miles de dólares en encriptación.
Los atacantes agrupan los fondos robados en una dirección específica y luego blanquean el dinero a través de un servicio de mezcla. En enero de 2021, los atacantes depositaron y retiraron miles de monedas de Ethereum en solo unos días. Después de múltiples transferencias e intercambios, estos fondos finalmente se agruparon en direcciones de otros eventos de seguridad y fueron enviados a una dirección de depósito específica.
El fundador de una plataforma de seguros mutuales fue atacado por un Hacker
En diciembre de 2020, la cuenta personal del fundador de una plataforma de seguros mutuos fue hackeada, con una pérdida de aproximadamente 8,3 millones de dólares en tokens de la plataforma. El atacante llevó a cabo operaciones de confusión, dispersión y recopilación a través de una serie de direcciones para transferir y cambiar fondos.
Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum y, después, se mezcló a través de una plataforma de mezcla, finalmente se envió a la plataforma de retiro. A mediados de diciembre de 2020, el hacker envió una gran cantidad de éteres a un servicio de mezcla y, unas horas después, comenzó las operaciones de retiro.
Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. Desde febrero hasta junio de 2023, los atacantes enviaron un total de 11.17 millones de USDT en varias partes a dos direcciones de depósito diferentes a través de una dirección específica.
Recientes incidentes de ataque a proyectos DeFi
En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de aproximadamente 1500 monedas de Ethereum. Los hackers transfirieron estos fondos robados a un servicio mixto. Posteriormente, los fondos fueron retirados a múltiples direcciones intermedias, y finalmente se agruparon en una dirección unificada.
En noviembre de 2023, estos fondos comenzaron a ser transferidos, a través de intermediación y cambio, y finalmente fueron enviados a una dirección de depósito específica.
Resumen
El modelo de blanqueo de capital del Lazarus Group presenta ciertos patrones: después de robar activos cripto, suelen confundir el origen de los fondos mediante operaciones entre cadenas y el uso de servicios de mezcla. Una vez confundidos, los fondos se retiran a una dirección objetivo y se envían a un grupo de direcciones fijas para realizar operaciones de retiro. Los activos cripto robados se depositan principalmente en direcciones de depósito específicas y luego se intercambian por moneda fiduciaria a través de servicios de trading extrabursátil.
Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 enfrenta graves desafíos de seguridad. Las instituciones pertinentes están siguiendo de cerca la dinámica de este hacker y sus métodos de blanqueo de capital, para ayudar a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.