Ataques cibernéticos y blanqueo de capital del grupo de hackers de Corea del Norte, Lazarus Group
Recientemente, un informe confidencial reveló los masivos ataques cibernéticos y actividades de blanqueo de capital del grupo de hackers norcoreano Lazarus Group. Se informa que la organización robó fondos de un intercambio de criptomonedas el año pasado y blanqueó 147.5 millones de dólares a través de la plataforma de moneda virtual Tornado Cash en marzo de este año.
Los investigadores están revisando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de criptomonedas que ocurrieron entre 2017 y 2024, con un monto involucrado de hasta 3.6 mil millones de dólares. Esto incluye un ataque a un intercambio de criptomonedas a finales del año pasado, que resultó en una pérdida de 147.5 millones de dólares, seguido de un blanqueo de capital completado en marzo de este año.
Es importante destacar que el gobierno de Estados Unidos impuso sanciones a Tornado Cash en 2022. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capital de más de mil millones de dólares, incluyendo actividades cibernéticas relacionadas con Corea del Norte.
Según una investigación de expertos en criptomonedas, el Grupo Lazarus convirtió criptomonedas por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan diversos sectores en todo el mundo, desde sistemas bancarios hasta intercambios de criptomonedas, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos típicos, revelando cómo esta organización implementa estos asombrosos ataques mediante estrategias y técnicas complejas.
Métodos de ataque del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales, engañando a los empleados para que descargaran archivos PDF que contenían código malicioso, llevando a cabo ataques de phishing. Este método también se utilizó en ataques contra proveedores de pagos de criptomonedas, lo que resultó en pérdidas de 37 millones de dólares.
Ataque a los intercambios de criptomonedas
Entre agosto y octubre de 2020, varios intercambios de criptomonedas fueron atacados, incluyendo un intercambio canadiense, Unbright y CoinMetro. Los atacantes robaron una gran cantidad de activos criptográficos aprovechando vulnerabilidades de seguridad y filtraciones de claves privadas.
Los fondos robados fueron transferidos y ofuscados múltiples veces, y finalmente se blanquearon a través de plataformas de mezcla como Tornado Cash. Parte de los fondos fue rastreada hasta direcciones de depósito específicas, que se sospecha que se utilizaron para retiros.
Ataques de alto valor dirigidos a individuos
En diciembre de 2020, el fundador de una plataforma de seguros mutualistas fue atacado por un Hacker, perdiendo 370,000 tokens NXM (por un valor aproximado de 8.3 millones de dólares). El atacante, a través de una serie de operaciones complejas, incluyendo transacciones entre cadenas, mezcla de monedas y múltiples transferencias, finalmente transfirió parte de los fondos a una dirección de depósito específica.
Últimos casos de ataque
En 2023, Steadefi y CoinShift fueron víctimas de un ataque hacker, perdiendo 624 y 900 ETH, respectivamente. Los atacantes transfirieron estos fondos a Tornado Cash para su blanqueo, y luego los retiraron a múltiples direcciones, que finalmente se agruparon en una dirección unificada. Estos fondos fueron enviados posteriormente a una dirección de depósito específica, sospechosamente para su retiro.
Resumen de los modos de blanqueo de capital
El modelo de blanqueo de capital del Lazarus Group generalmente incluye los siguientes pasos:
Después de robar activos criptográficos, realizar una confusión inicial a través de operaciones entre cadenas.
Utilizar mezcladores como Tornado Cash para una profunda ofuscación.
Retirar los fondos ofuscados a la dirección objetivo.
Enviar fondos a un grupo de direcciones fijas para realizar la operación de retiro.
Convertir activos criptográficos a moneda fiat a través del servicio OTC.
Este complejo método de blanqueo de capital presenta un gran desafío para las agencias de aplicación de la ley y los organismos reguladores. Ante los ataques continuos y a gran escala del Lazarus Group, la situación de seguridad en la industria Web3 es grave. Las agencias relevantes están rastreando de manera continua las actividades de este hacker y sus métodos de blanqueo de capital, para ayudar a combatir este tipo de crimen y recuperar los activos robados.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
23 me gusta
Recompensa
23
6
Compartir
Comentar
0/400
LiquidationWatcher
· 07-25 21:22
Veteranos de las criptomonedas ha vuelto esta jugada
Ver originalesResponder0
MEVEye
· 07-25 03:41
Ay, qué oscuro, la tecnología les permite jugar así.
Los hackers norcoreanos Lazarus blanquearon 147.5 millones de dólares, aumentando los riesgos de seguridad en la encriptación.
Ataques cibernéticos y blanqueo de capital del grupo de hackers de Corea del Norte, Lazarus Group
Recientemente, un informe confidencial reveló los masivos ataques cibernéticos y actividades de blanqueo de capital del grupo de hackers norcoreano Lazarus Group. Se informa que la organización robó fondos de un intercambio de criptomonedas el año pasado y blanqueó 147.5 millones de dólares a través de la plataforma de moneda virtual Tornado Cash en marzo de este año.
Los investigadores están revisando 97 ataques cibernéticos sospechosos de hackers norcoreanos dirigidos a empresas de criptomonedas que ocurrieron entre 2017 y 2024, con un monto involucrado de hasta 3.6 mil millones de dólares. Esto incluye un ataque a un intercambio de criptomonedas a finales del año pasado, que resultó en una pérdida de 147.5 millones de dólares, seguido de un blanqueo de capital completado en marzo de este año.
Es importante destacar que el gobierno de Estados Unidos impuso sanciones a Tornado Cash en 2022. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar en el blanqueo de capital de más de mil millones de dólares, incluyendo actividades cibernéticas relacionadas con Corea del Norte.
Según una investigación de expertos en criptomonedas, el Grupo Lazarus convirtió criptomonedas por un valor de 200 millones de dólares en moneda fiduciaria entre agosto de 2020 y octubre de 2023.
El Grupo Lazarus ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan diversos sectores en todo el mundo, desde sistemas bancarios hasta intercambios de criptomonedas, desde agencias gubernamentales hasta empresas privadas. A continuación, se analizarán varios casos típicos, revelando cómo esta organización implementa estos asombrosos ataques mediante estrategias y técnicas complejas.
Métodos de ataque del Grupo Lazarus
Ingeniería social y ataques de phishing
El Grupo Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de empleo falsos en plataformas sociales, engañando a los empleados para que descargaran archivos PDF que contenían código malicioso, llevando a cabo ataques de phishing. Este método también se utilizó en ataques contra proveedores de pagos de criptomonedas, lo que resultó en pérdidas de 37 millones de dólares.
Ataque a los intercambios de criptomonedas
Entre agosto y octubre de 2020, varios intercambios de criptomonedas fueron atacados, incluyendo un intercambio canadiense, Unbright y CoinMetro. Los atacantes robaron una gran cantidad de activos criptográficos aprovechando vulnerabilidades de seguridad y filtraciones de claves privadas.
Los fondos robados fueron transferidos y ofuscados múltiples veces, y finalmente se blanquearon a través de plataformas de mezcla como Tornado Cash. Parte de los fondos fue rastreada hasta direcciones de depósito específicas, que se sospecha que se utilizaron para retiros.
Ataques de alto valor dirigidos a individuos
En diciembre de 2020, el fundador de una plataforma de seguros mutualistas fue atacado por un Hacker, perdiendo 370,000 tokens NXM (por un valor aproximado de 8.3 millones de dólares). El atacante, a través de una serie de operaciones complejas, incluyendo transacciones entre cadenas, mezcla de monedas y múltiples transferencias, finalmente transfirió parte de los fondos a una dirección de depósito específica.
Últimos casos de ataque
En 2023, Steadefi y CoinShift fueron víctimas de un ataque hacker, perdiendo 624 y 900 ETH, respectivamente. Los atacantes transfirieron estos fondos a Tornado Cash para su blanqueo, y luego los retiraron a múltiples direcciones, que finalmente se agruparon en una dirección unificada. Estos fondos fueron enviados posteriormente a una dirección de depósito específica, sospechosamente para su retiro.
Resumen de los modos de blanqueo de capital
El modelo de blanqueo de capital del Lazarus Group generalmente incluye los siguientes pasos:
Este complejo método de blanqueo de capital presenta un gran desafío para las agencias de aplicación de la ley y los organismos reguladores. Ante los ataques continuos y a gran escala del Lazarus Group, la situación de seguridad en la industria Web3 es grave. Las agencias relevantes están rastreando de manera continua las actividades de este hacker y sus métodos de blanqueo de capital, para ayudar a combatir este tipo de crimen y recuperar los activos robados.