Lazarus Group: ¿El grupo de robo de Activos Cripto más despiadado del mundo?
Un informe confidencial de las Naciones Unidas revela que el grupo de hackers norcoreano Lazarus Group robó fondos de un intercambio de Activos Cripto el año pasado y lavó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los monitores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de hasta 3.600 millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió una bolsa de Activos Cripto a finales del año pasado, y que posteriormente fue blanqueado en marzo de este año.
En 2022, Estados Unidos impuso sanciones a la plataforma de activos cripto. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos relacionados con el grupo de ciberdelincuencia de Corea del Norte, Lazarus Group.
Según un estudio de un experto en investigación de Activos Cripto, el Grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
Durante mucho tiempo, se ha acusado al Lazarus Group de llevar a cabo ataques cibernéticos masivos y crímenes financieros. Sus objetivos se extienden por todo el mundo, abarcando múltiples áreas como sistemas bancarios, intercambios de Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, analizaremos en detalle algunos casos típicos de ataques, revelando cómo el Lazarus Group ha logrado implementar estos asombrosos ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según los medios europeos, Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para engañar a los empleados a que descargaran un PDF que contenía archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.
Estos ataques de ingeniería social y phishing están diseñados para aprovechar la manipulación psicológica, induciendo a las víctimas a bajar la guardia y a realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su software malicioso puede explotar vulnerabilidades en el sistema de la víctima para robar información sensible.
Lazarus también lanzó un ataque de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en una pérdida de 37 millones de dólares para la empresa. Durante todo el ataque, enviaron ofertas de trabajo falsas a ingenieros, llevaron a cabo ataques técnicos como el de denegación de servicio distribuido y trataron de romper contraseñas mediante fuerza bruta.
Incidentes de ataque de CoinBerry, Unibright, etc.
El 24 de agosto de 2020, la billetera de un intercambio de Activos Cripto en Canadá fue hackeada.
El 11 de septiembre de 2020, un equipo de proyecto sufrió la filtración de una clave privada, lo que provocó transferencias no autorizadas por un total de 400,000 dólares en múltiples billeteras.
El 6 de octubre de 2020, una plataforma de Activos Cripto sufrió una fuga de seguridad que resultó en la transferencia no autorizada de activos encriptados por un valor de 750,000 dólares en su monedero caliente.
A principios de 2021, los fondos de estos incidentes de ataque se acumularon en una misma dirección. Posteriormente, los atacantes, mediante múltiples transferencias e intercambios, finalmente enviaron los fondos robados a ciertas direcciones de retiro.
El fundador de una plataforma de seguros mutuos fue atacado por hackers
El 14 de diciembre de 2020, el fundador de una plataforma de seguros mutuales sufrió un ataque hacker, perdiendo tokens por un valor de 8.3 millones de dólares.
Los hackers realizan operaciones de confusión, dispersión y concentración de fondos a través de múltiples direcciones. Parte de los fondos se transfieren a la red de Bitcoin a través de una cadena cruzada, y luego se transfieren de nuevo a la red de Ethereum, después se confunden mediante plataformas de mezcla, y finalmente se envían a la plataforma de retiro.
En los meses siguientes, los atacantes transfirieron una gran cantidad de USDT a varias direcciones de retiro.
Ataque de hackers a Steadefi y CoinShift
En agosto de 2023, el ETH robado en los incidentes de Steadefi y CoinShift fue transferido a una plataforma de mezcla. Después, estos fondos fueron retirados a varias direcciones específicas.
El 12 de octubre de 2023, los fondos de estas direcciones fueron concentrados en una nueva dirección. Un mes después, esa dirección comenzó a transferir fondos, que finalmente, a través de intermediarios y cambios, fueron enviados a ciertas direcciones de retiro.
Resumen
El Grupo Lazarus, después de robar activos cripto, principalmente confunde el origen de los fondos a través de operaciones entre cadenas y el uso de mezcladores. Una vez confundidos, extraen los activos robados a una dirección objetivo y los envían a un grupo de direcciones fijas para realizar operaciones de retiro. Estos activos cripto robados suelen depositarse en direcciones de retiro específicas y luego se convierten en moneda fiduciaria a través de servicios de comercio extrabursátil.
Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 se enfrenta a graves desafíos de seguridad. Las instituciones pertinentes están prestando atención continua a este grupo de hackers y están rastreando en profundidad sus actividades y métodos de lavado de dinero, para ayudar a los proyectos, a los reguladores y a las autoridades judiciales a combatir este tipo de crímenes y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Compartir
Comentar
0/400
rekt_but_resilient
· hace10h
Los métodos depredadores también deben seguir ciertas reglas, ¿no?
Ver originalesResponder0
GasWaster
· hace10h
¿El pez es para que ustedes lo pesquen?
Ver originalesResponder0
AllTalkLongTrader
· hace10h
36 mil millones tampoco han derribado web3
Ver originalesResponder0
ImpermanentLossFan
· hace10h
La tecnología es bastante sólida, me impresiona.
Ver originalesResponder0
SchroedingerAirdrop
· hace10h
La verdad es que no sé cómo contraatacar.
Ver originalesResponder0
MEVHunter
· hace10h
estos aficionados necesitan estudiar el backrunning adecuado del mempool... no solo phishing lmao
Lazarus Group: el grupo hacker detrás del robo de 3,6 mil millones de dólares en activos cripto
Lazarus Group: ¿El grupo de robo de Activos Cripto más despiadado del mundo?
Un informe confidencial de las Naciones Unidas revela que el grupo de hackers norcoreano Lazarus Group robó fondos de un intercambio de Activos Cripto el año pasado y lavó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.
Los monitores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de hasta 3.600 millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió una bolsa de Activos Cripto a finales del año pasado, y que posteriormente fue blanqueado en marzo de este año.
En 2022, Estados Unidos impuso sanciones a la plataforma de activos cripto. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos relacionados con el grupo de ciberdelincuencia de Corea del Norte, Lazarus Group.
Según un estudio de un experto en investigación de Activos Cripto, el Grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
Durante mucho tiempo, se ha acusado al Lazarus Group de llevar a cabo ataques cibernéticos masivos y crímenes financieros. Sus objetivos se extienden por todo el mundo, abarcando múltiples áreas como sistemas bancarios, intercambios de Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, analizaremos en detalle algunos casos típicos de ataques, revelando cómo el Lazarus Group ha logrado implementar estos asombrosos ataques a través de sus complejas estrategias y técnicas.
Ataques de ingeniería social y phishing del Grupo Lazarus
Según los medios europeos, Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para engañar a los empleados a que descargaran un PDF que contenía archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.
Estos ataques de ingeniería social y phishing están diseñados para aprovechar la manipulación psicológica, induciendo a las víctimas a bajar la guardia y a realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su software malicioso puede explotar vulnerabilidades en el sistema de la víctima para robar información sensible.
Lazarus también lanzó un ataque de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en una pérdida de 37 millones de dólares para la empresa. Durante todo el ataque, enviaron ofertas de trabajo falsas a ingenieros, llevaron a cabo ataques técnicos como el de denegación de servicio distribuido y trataron de romper contraseñas mediante fuerza bruta.
Incidentes de ataque de CoinBerry, Unibright, etc.
El 24 de agosto de 2020, la billetera de un intercambio de Activos Cripto en Canadá fue hackeada.
El 11 de septiembre de 2020, un equipo de proyecto sufrió la filtración de una clave privada, lo que provocó transferencias no autorizadas por un total de 400,000 dólares en múltiples billeteras.
El 6 de octubre de 2020, una plataforma de Activos Cripto sufrió una fuga de seguridad que resultó en la transferencia no autorizada de activos encriptados por un valor de 750,000 dólares en su monedero caliente.
A principios de 2021, los fondos de estos incidentes de ataque se acumularon en una misma dirección. Posteriormente, los atacantes, mediante múltiples transferencias e intercambios, finalmente enviaron los fondos robados a ciertas direcciones de retiro.
El fundador de una plataforma de seguros mutuos fue atacado por hackers
El 14 de diciembre de 2020, el fundador de una plataforma de seguros mutuales sufrió un ataque hacker, perdiendo tokens por un valor de 8.3 millones de dólares.
Los hackers realizan operaciones de confusión, dispersión y concentración de fondos a través de múltiples direcciones. Parte de los fondos se transfieren a la red de Bitcoin a través de una cadena cruzada, y luego se transfieren de nuevo a la red de Ethereum, después se confunden mediante plataformas de mezcla, y finalmente se envían a la plataforma de retiro.
En los meses siguientes, los atacantes transfirieron una gran cantidad de USDT a varias direcciones de retiro.
Ataque de hackers a Steadefi y CoinShift
En agosto de 2023, el ETH robado en los incidentes de Steadefi y CoinShift fue transferido a una plataforma de mezcla. Después, estos fondos fueron retirados a varias direcciones específicas.
El 12 de octubre de 2023, los fondos de estas direcciones fueron concentrados en una nueva dirección. Un mes después, esa dirección comenzó a transferir fondos, que finalmente, a través de intermediarios y cambios, fueron enviados a ciertas direcciones de retiro.
Resumen
El Grupo Lazarus, después de robar activos cripto, principalmente confunde el origen de los fondos a través de operaciones entre cadenas y el uso de mezcladores. Una vez confundidos, extraen los activos robados a una dirección objetivo y los envían a un grupo de direcciones fijas para realizar operaciones de retiro. Estos activos cripto robados suelen depositarse en direcciones de retiro específicas y luego se convierten en moneda fiduciaria a través de servicios de comercio extrabursátil.
Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 se enfrenta a graves desafíos de seguridad. Las instituciones pertinentes están prestando atención continua a este grupo de hackers y están rastreando en profundidad sus actividades y métodos de lavado de dinero, para ayudar a los proyectos, a los reguladores y a las autoridades judiciales a combatir este tipo de crímenes y recuperar los activos robados.