L'affaire de blanchiment de capitaux de 147,5 millions de dollars du hacker nord-coréen Lazarus révèle une nouvelle alerte sur la sécurité de l'industrie des actifs chiffrés.

Analyse des activités du groupe de hackers nord-coréen Lazarus et de ses méthodes de blanchiment de capitaux liées aux cryptoactifs

Un rapport confidentiel des Nations Unies révèle que le groupe de hackers nord-coréen Lazarus Group a blanchi 147,5 millions de dollars via une plateforme de cryptoactifs en mars 2023, ces fonds provenant d'un vol l'année dernière d'un échange de cryptoactifs.

Les inspecteurs du Comité des sanctions du Conseil de sécurité de l'ONU enquêtent sur 97 cyberattaques présumées menées par des hackers nord-coréens contre des entreprises de cryptoactifs entre 2017 et 2024, impliquant un montant d'environ 3,6 milliards de dollars. Parmi celles-ci, il y a le vol de 147,5 millions de dollars survenu à la fin de l'année dernière dans une bourse de cryptoactifs, qui a ensuite été blanchi en mars de cette année.

En 2022, les États-Unis ont imposé des sanctions contre un service de mélange de cryptoactifs. L'année suivante, deux cofondateurs de ce service ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, y compris des fonds liés au groupe de cybercriminalité nord-coréen Lazarus Group.

Une enquête menée par un analyste de cryptoactifs révèle que le groupe Lazarus a converti des cryptoactifs d'une valeur de 200 millions de dollars en monnaie légale entre août 2020 et octobre 2023.

Le groupe Lazarus a longtemps été accusé de mener des attaques informatiques massives et des crimes financiers, visant des systèmes bancaires, des jetons d'échange de Cryptoactifs, des agences gouvernementales et des entreprises privées à travers le monde. Voici une analyse de plusieurs cas typiques, révélant les méthodes opératoires de cette organisation.

Le gang de vol de cryptoactifs le plus fou de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Ingénierie sociale et attaques de phishing du groupe Lazarus

Le groupe Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses annonces d'emploi sur les plateformes sociales afin d'inciter les chercheurs d'emploi à télécharger des fichiers PDF contenant des logiciels malveillants, réalisant ainsi des attaques de phishing.

Cette méthode d'attaque utilise la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des opérations dangereuses telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en péril la sécurité du système. Leur logiciel malveillant peut exploiter les vulnérabilités du système de la victime pour voler des informations sensibles.

Lors d'une attaque de six mois contre un fournisseur de paiement en Cryptoactifs, le groupe Lazarus a utilisé des méthodes similaires, entraînant une perte de 37 millions de dollars pour l'entreprise. Ils ont envoyé de fausses offres d'emploi aux ingénieurs tout en lançant des attaques techniques telles que des attaques par déni de service distribué et en tentant de forcer des mots de passe.

La bande de vol de cryptoactifs la plus audacieuse de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Plusieurs incidents d'attaques contre des cryptoactifs

De août à octobre 2020, plusieurs échanges de cryptoactifs et projets ont été attaqués, notamment un échange canadien, un projet de blockchain et une plateforme de gestion d'actifs crypto. Ces attaques ont entraîné le vol de plusieurs centaines de milliers de dollars en cryptoactifs.

Les attaquants regroupent les fonds volés sur une adresse spécifique, puis effectuent un blanchiment de capitaux via un service de mélange. En janvier 2021, les attaquants ont déposé et retiré des milliers d'Ether en quelques jours. Après plusieurs transferts et échanges, ces fonds ont finalement été regroupés sur d'autres adresses de collecte de fonds d'incidents de sécurité et ont été envoyés à une adresse de dépôt spécifique.

Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker

En décembre 2020, le compte personnel du fondateur d'une plateforme d'assurance mutualiste a été piraté, entraînant une perte d'environ 8,3 millions de dollars en jetons de la plateforme. Les attaquants ont effectué des opérations de confusion, de dispersion et de regroupement en transférant et échangeant des fonds via une série d'adresses.

Une partie des fonds est transférée par chaînes croisées vers le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, après quoi ils sont mélangés via une plateforme de mélange, et enfin envoyés sur une plateforme de retrait. Mi-décembre 2020, les hackers ont envoyé une grande quantité d'Ethereum vers un certain service de mélange, et quelques heures plus tard, ils ont commencé les opérations de retrait.

De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT vers l'adresse de dépôt d'une certaine plateforme d'échange. D février à juin 2023, les attaquants ont de nouveau envoyé par lots un total de 11,17 millions de USDT vers deux adresses de dépôt différentes via des adresses spécifiques.

La bande de vol de Cryptoactifs la plus audacieuse de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

Récents incidents d'attaque de projets DeFi

En août 2023, deux projets DeFi ont été attaqués, entraînant une perte d'environ 1500 jetons d'Ethereum. Les hackers ont transféré ces fonds volés vers un service mixte. Par la suite, les fonds ont été retirés vers plusieurs adresses intermédiaires, avant d'être finalement rassemblés en une adresse unique.

En novembre 2023, ces fonds ont commencé à être transférés, par le biais d'intermédiaires et d'échanges, pour être finalement envoyés à une adresse de dépôt spécifique.

Résumé

Le modèle de blanchiment de capitaux du groupe Lazarus présente certaines régularités : après avoir volé des actifs Cryptoactifs, ils ont généralement recours à des opérations inter-chaînes et à l'utilisation de services de mélange pour obscurcir l'origine des fonds. Une fois obscurcis, les fonds sont retirés vers des adresses cibles et envoyés à un groupe d'adresses fixes pour effectuer des opérations de retrait. Les Cryptoactifs volés sont principalement déposés sur des adresses de dépôt spécifiques, puis échangés contre de la monnaie fiduciaire via des services de trading de gré à gré.

Face à l'attaque massive et continue du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les organismes concernés suivent en permanence les activités de ce hacker et les méthodes de blanchiment de capitaux afin d'aider les projets, les régulateurs et les autorités judiciaires à lutter contre ce type de crime et à récupérer les actifs volés.

La bande de voleurs de cryptoactifs la plus audacieuse de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus

ETH9.36%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
GasFeeAssassinvip
· 08-17 01:41
La Corée du Nord doit-elle payer les frais de gas ?
Voir l'originalRépondre0
DegenMcsleeplessvip
· 08-14 04:09
La technologie des hackers est tellement bull, pourquoi ne pas l'embaucher ?
Voir l'originalRépondre0
NeverPresentvip
· 08-14 04:05
3,6 milliards de dollars, c'est si puissant que ça ?
Voir l'originalRépondre0
DecentralizedEldervip
· 08-14 03:47
Les voleurs sont si professionnels, c'est vraiment digne de la vieille Corée du Nord.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)