Revelación del caso de blanqueo de capital de 147.5 millones de dólares de los hackers norcoreanos Lazarus, la seguridad de la industria de encriptación vuelve a sonar la alarma.

Análisis de las actividades del grupo de hackers norcoreano Lazarus Group y sus métodos de blanqueo de capital en Activos Cripto

Un informe confidencial de la ONU revela que el grupo de hackers de Corea del Norte, Lazarus Group, blanqueó 147.5 millones de dólares a través de una plataforma de activos cripto en marzo de 2023, y esos fondos provienen del robo a un intercambio de encriptación el año pasado.

Los inspectores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3,6 mil millones de dólares. Esto incluye un robo de 147,5 millones de dólares que sufrió un intercambio de Activos Cripto a finales del año pasado, que fue blanqueado en marzo de este año.

En 2022, Estados Unidos impuso sanciones a un servicio de mezcla de cierta moneda virtual. Al año siguiente, dos cofundadores de dicho servicio fueron acusados de ayudar en el blanqueo de capitales de más de 1,000 millones de dólares, incluyendo fondos relacionados con el grupo de ciberdelincuencia de Corea del Norte, Lazarus Group.

Una investigación de un analista de Activos Cripto muestra que el Grupo Lazarus convirtió 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.

El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros, con objetivos que abarcan todo el mundo, incluyendo sistemas bancarios, Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, se analizarán algunos casos típicos para revelar los métodos de operación de esta organización.

¿La banda de robo de Activos Cripto más desenfrenada de la historia? Análisis detallado del método de blanqueo de capital del grupo de hackers Lazarus

Ataques de ingeniería social y phishing del Grupo Lazarus

El Grupo Lazarus ha apuntado a empresas militares y aeroespaciales en Europa y Medio Oriente. Publicaron anuncios de empleo falsos en plataformas sociales para engañar a los solicitantes a descargar archivos PDF con malware, llevando a cabo así ataques de phishing.

Este tipo de ataque utiliza la manipulación psicológica para inducir a las víctimas a bajar la guardia y realizar acciones peligrosas, como hacer clic en enlaces o descargar archivos, poniendo en riesgo la seguridad del sistema. Su malware puede aprovechar las vulnerabilidades en el sistema de las víctimas para robar información sensible.

En un ataque de seis meses contra un proveedor de pagos de Activos Cripto, el Grupo Lazarus utilizó métodos similares, lo que resultó en una pérdida de 37 millones de dólares para la empresa. Enviaron oportunidades de trabajo falsas a ingenieros, mientras lanzaban ataques técnicos como el de denegación de servicio distribuido y intentaban descifrar contraseñas mediante fuerza bruta.

¿La banda de robo de activos cripto más audaz de la historia? Análisis detallado de los métodos de blanqueo de capital del grupo de hackers Lazarus

Varios incidentes de ataques a Activos Cripto

Desde agosto hasta octubre de 2020, varias plataformas de intercambio de Activos Cripto y proyectos fueron atacados, incluyendo una plataforma de intercambio en Canadá, un proyecto de cadena de bloques y una plataforma de gestión de Activos Cripto. Estos ataques resultaron en el robo de cientos de miles de dólares en encriptación.

Los atacantes agrupan los fondos robados en una dirección específica y luego blanquean el dinero a través de un servicio de mezcla. En enero de 2021, los atacantes depositaron y retiraron miles de monedas de Ethereum en solo unos días. Después de múltiples transferencias e intercambios, estos fondos finalmente se agruparon en direcciones de otros eventos de seguridad y fueron enviados a una dirección de depósito específica.

El fundador de una plataforma de seguros mutuales fue atacado por un Hacker

En diciembre de 2020, la cuenta personal del fundador de una plataforma de seguros mutuos fue hackeada, con una pérdida de aproximadamente 8,3 millones de dólares en tokens de la plataforma. El atacante llevó a cabo operaciones de confusión, dispersión y recopilación a través de una serie de direcciones para transferir y cambiar fondos.

Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum y, después, se mezcló a través de una plataforma de mezcla, finalmente se envió a la plataforma de retiro. A mediados de diciembre de 2020, el hacker envió una gran cantidad de éteres a un servicio de mezcla y, unas horas después, comenzó las operaciones de retiro.

Desde mayo hasta julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de una plataforma de intercambio. Desde febrero hasta junio de 2023, los atacantes enviaron un total de 11.17 millones de USDT en varias partes a dos direcciones de depósito diferentes a través de una dirección específica.

¿La banda de robo de Activos Cripto más descontrolada de la historia? Análisis detallado de las maneras de blanqueo de capital del grupo de hackers Lazarus Group

Recientes incidentes de ataque a proyectos DeFi

En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de aproximadamente 1500 monedas de Ethereum. Los hackers transfirieron estos fondos robados a un servicio mixto. Posteriormente, los fondos fueron retirados a múltiples direcciones intermedias, y finalmente se agruparon en una dirección unificada.

En noviembre de 2023, estos fondos comenzaron a ser transferidos, a través de intermediación y cambio, y finalmente fueron enviados a una dirección de depósito específica.

Resumen

El modelo de blanqueo de capital del Lazarus Group presenta ciertos patrones: después de robar activos cripto, suelen confundir el origen de los fondos mediante operaciones entre cadenas y el uso de servicios de mezcla. Una vez confundidos, los fondos se retiran a una dirección objetivo y se envían a un grupo de direcciones fijas para realizar operaciones de retiro. Los activos cripto robados se depositan principalmente en direcciones de depósito específicas y luego se intercambian por moneda fiduciaria a través de servicios de trading extrabursátil.

Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 enfrenta graves desafíos de seguridad. Las instituciones pertinentes están siguiendo de cerca la dinámica de este hacker y sus métodos de blanqueo de capital, para ayudar a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de delitos y recuperar los activos robados.

¿La banda de robo de activos cripto más desenfrenada de la historia? Análisis detallado de los métodos de blanqueo de capital del grupo de hackers Lazarus Group

ETH-1.42%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
GasFeeAssassinvip
· 08-17 01:41
¿Corea del Norte tiene que hacerse cargo del gas?
Ver originalesResponder0
DegenMcsleeplessvip
· 08-14 04:09
Hacker técnica tan alcista, ¿por qué no lo contratamos?
Ver originalesResponder0
NeverPresentvip
· 08-14 04:05
¿3.6 mil millones de dólares, tan impresionante?
Ver originalesResponder0
DecentralizedEldervip
· 08-14 03:47
Los ladrones son tan profesionales, no es de extrañar que sean viejos norcoreanos.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)