ラザルスグループ: 36億ドルの暗号資産盗難事件の背後にいるハッカー組織

robot
概要作成中

ラザルスグループ:世界で最も凶暴な暗号資産窃盗団?

機密の国連報告書が明らかにしたところによると、北朝鮮のハッカー集団Lazarus Groupは昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。

国連安全保障理事会の制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮のハッカーによる暗号資産会社に対するネットワーク攻撃を調査しています。関与した金額は36億ドルに達します。その中には昨年末にある暗号資産取引所が被害を受けた1.475億ドルの盗難事件が含まれており、この資金は今年の3月に洗浄プロセスを完了しました。

2022年、アメリカはこの暗号資産プラットフォームに制裁を課しました。翌年、このプラットフォームの二人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupの資金を含む、10億ドル以上のマネーロンダリングを助けたとして起訴されました。

Lazarus Groupは、2020年8月から2023年10月の間に2億ドル相当の暗号通貨を不換紙幣に洗浄したことが、暗号通貨調査専門家の調査によると明らかになりました。

長い間、Lazarus Groupは大規模なサイバー攻撃や金融犯罪を行っていると非難されてきました。彼らの標的は世界中に広がり、銀行システム、暗号資産取引所、政府機関、民間企業など多岐にわたります。以下に、いくつかの典型的な攻撃事例を詳しく分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を通じてこれらの驚くべき攻撃を成功させたかを明らかにします。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃

ヨーロッパのメディアによると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にしていた。彼らはソーシャルプラットフォーム上に偽の求人広告を掲載し、従業員を騙してマルウェアを含む実行可能ファイルのPDFをダウンロードさせることでフィッシング攻撃を実施していた。

これらのソーシャルエンジニアリングやフィッシング攻撃は、心理的操作を利用して、被害者の警戒心を緩め、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させることを目的としています。彼らのマルウェアは、被害者のシステム内の脆弱性を狙い、機密情報を盗み出すことができます。

Lazarusはまた、ある暗号資産決済プロバイダーに対して6か月間の攻撃を仕掛け、同社に3700万ドルの損失をもたらしました。攻撃の間、彼らはエンジニアに偽の仕事の機会を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

CoinBerry、Unibright、その他の攻撃

2020年8月24日、カナダのある暗号資産取引所のウォレットがハッキングされました。

2020年9月11日、あるプロジェクトチームが秘密鍵の漏洩により、複数のウォレットで40万ドルの未承認送金が発生しました。

2020年10月6日、ある暗号資産プラットフォームはセキュリティの脆弱性により、そのホットウォレットから無許可で75万ドル相当の暗号資産が移転されました。

2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者は何度も転送と交換を行い、最終的に盗まれた資金をいくつかの出金アドレスに送信しました。

ある相互扶助保険プラットフォームの創設者がハッカー攻撃を受ける

2020年12月14日、ある相互扶助保険プラットフォームの創設者がハッカー攻撃に遭い、830万ドル相当のトークンを失いました。

ハッカーは複数のアドレスを通じて資金の混乱、分散、集約操作を行います。一部の資金はビットコインネットワークにクロスチェーンされ、その後イーサリアムネットワークに戻され、混合プラットフォームを通じて混乱され、最終的に出金プラットフォームに送信されます。

その後の数ヶ月間、攻撃者は大量のUSDTを複数の引き出しアドレスに転送しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

SteadefiとCoinShiftのハック

2023年8月、SteadefiとCoinShiftの2件の事件で盗まれたETHがある混合通貨プラットフォームに移動されました。その後、これらの資金は特定のいくつかのアドレスに引き出されました。

2023年10月12日、これらのアドレスの資金が新しいアドレスに集中されました。1か月後、そのアドレスは資金を移動し始め、最終的に中継と交換を通じて、資金を特定の引き出しアドレスに送信しました。

まとめ

Lazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金の出所を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレス群に送信して出金操作を行います。これらの盗まれた暗号資産は通常、特定の出金アドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に変換されます。

Lazarus Groupによる継続的な大規模攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカーグループに引き続き注目し、その活動やマネーロンダリング手法を深く追跡して、プロジェクト関係者、規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を取り戻すのを支援しています。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ETH-0.68%
BTC-0.57%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
rekt_but_resilientvip
· 21時間前
狼の性質を持つ手段にもルールが必要ではないでしょうか
原文表示返信0
GasWastervip
· 21時間前
魚はあなたたちのために釣るものですか?
原文表示返信0
AllTalkLongTradervip
· 21時間前
36億もweb3を倒せなかった
原文表示返信0
ImpermanentLossFanvip
· 21時間前
技術はかなり硬いですね、敬服しました。
原文表示返信0
SchroedingerAirdropvip
· 21時間前
正直なところ、どう反撃すればいいのかわからない
原文表示返信0
MEVHuntervip
· 21時間前
これらのアマチュアは、適切なメンプールバックランニングを学ぶ必要があります...ただのフィッシングではありません、笑
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)