Cuộc tấn công mạng và hoạt động rửa tiền của tổ chức hacker Lazarus Group của Bắc Triều Tiên
Gần đây, một báo cáo bí mật đã tiết lộ về các cuộc tấn công mạng quy mô lớn và hoạt động rửa tiền của nhóm hacker Lazarus Group đến từ Triều Tiên. Được biết, tổ chức này đã đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái, và vào tháng 3 năm nay đã rửa 147,5 triệu đô la thông qua nền tảng tiền ảo Tornado Cash.
Các điều tra viên đang xem xét 97 vụ tấn công mạng nghi ngờ của các hacker Bắc Triều Tiên nhắm vào các công ty tiền điện tử xảy ra từ năm 2017 đến 2024, với số tiền liên quan lên đến 3,6 tỷ USD. Trong số đó có vụ tấn công vào một sàn giao dịch tiền điện tử vào cuối năm ngoái, gây thiệt hại 147,5 triệu USD, sau đó vào tháng 3 năm nay đã hoàn tất việc rửa tiền.
Đáng chú ý là, chính phủ Hoa Kỳ đã áp đặt lệnh trừng phạt đối với Tornado Cash vào năm 2022. Năm sau, hai người đồng sáng lập của nền tảng này bị buộc tội hỗ trợ rửa tiền hơn 1 tỷ USD, trong đó có các hoạt động tội phạm mạng liên quan đến Triều Tiên.
Theo khảo sát của các chuyên gia tiền điện tử, Nhóm Lazarus đã chuyển đổi 200 triệu đô la tiền điện tử sang tiền tệ hợp pháp từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính. Mục tiêu của họ bao gồm nhiều lĩnh vực trên toàn cầu, từ hệ thống ngân hàng đến sàn giao dịch tiền điện tử, từ cơ quan chính phủ đến doanh nghiệp tư nhân. Dưới đây sẽ phân tích một vài trường hợp điển hình, tiết lộ cách mà tổ chức này thực hiện các cuộc tấn công đáng kinh ngạc thông qua các chiến lược và phương pháp kỹ thuật phức tạp.
Phương pháp tấn công của nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo qua mạng
Nhóm Lazarus từng nhắm đến các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng thông báo tuyển dụng giả trên các nền tảng xã hội, lừa đảo nhân viên tải xuống các tệp PDF chứa mã độc, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này cũng được sử dụng để tấn công các nhà cung cấp dịch vụ thanh toán tiền điện tử, dẫn đến tổn thất 37 triệu USD.
Tấn công vào sàn giao dịch tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử đã bị tấn công, bao gồm một sàn giao dịch của Canada, Unbright và CoinMetro. Kẻ tấn công đã đánh cắp một lượng lớn tài sản tiền điện tử bằng cách khai thác các lỗ hổng bảo mật và rò rỉ khóa riêng.
Các khoản tiền bị đánh cắp đã trải qua nhiều lần chuyển nhượng và làm mờ, cuối cùng được rửa tiền thông qua các nền tảng trộn tiền như Tornado Cash. Một phần tiền đã được theo dõi đến các địa chỉ gửi tiền cụ thể, nghi ngờ được sử dụng để rút tiền.
Tấn công cao vào cá nhân
Vào tháng 12 năm 2020, người sáng lập một nền tảng bảo hiểm tương trợ đã bị tấn công bởi hacker, thiệt hại 370.000 NXM token (trị giá khoảng 8,3 triệu đô la Mỹ). Kẻ tấn công đã thực hiện một loạt các thao tác phức tạp, bao gồm giao dịch xuyên chuỗi, trộn coin và chuyển tiền nhiều lần, cuối cùng đã chuyển một phần quỹ vào một địa chỉ gửi tiền cụ thể.
Các trường hợp tấn công mới nhất
Năm 2023, Steadefi và CoinShift đã bị Hacker tấn công, lần lượt mất 624 và 900 ETH. Kẻ tấn công đã chuyển các quỹ này vào Tornado Cash để rửa tiền, sau đó rút về nhiều địa chỉ khác nhau, cuối cùng tập hợp lại một địa chỉ thống nhất. Các quỹ này sau đó được gửi đến một địa chỉ gửi tiền cụ thể, nghi ngờ được sử dụng để rút tiền.
Rửa tiền模式总结
Mô hình rửa tiền của Nhóm Lazarus thường bao gồm các bước sau:
Đánh cắp tài sản mã hóa xong, thực hiện các thao tác xuyên chuỗi để làm mờ ban đầu.
Sử dụng các máy trộn như Tornado Cash để thực hiện việc làm mờ sâu.
Rút tiền đã bị mờ đi đến địa chỉ mục tiêu.
Chuyển tiền đến một nhóm địa chỉ cố định để thực hiện thao tác rút tiền.
Chuyển đổi tài sản tiền điện tử thành tiền pháp định thông qua dịch vụ OTC.
Cách rửa tiền phức tạp này đã tạo ra thách thức lớn cho các cơ quan thực thi pháp luật và các cơ quan quản lý. Đối mặt với các cuộc tấn công quy mô lớn và liên tục của Lazarus Group, tình hình an ninh của ngành Web3 đang rất nghiêm trọng. Các cơ quan liên quan đang liên tục theo dõi động thái của băng nhóm hacker này và cách thức rửa tiền của họ để hỗ trợ đấu tranh chống lại các loại tội phạm như vậy, đồng thời thu hồi tài sản bị đánh cắp.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
23 thích
Phần thưởng
23
6
Chia sẻ
Bình luận
0/400
LiquidationWatcher
· 6giờ trước
Cựu chiến binh tiền điện tử lại ra chiêu này
Xem bản gốcTrả lời0
MEVEye
· 07-25 03:41
Ôi, thật tối tăm, công nghệ đã để họ chơi như vậy.
Xem bản gốcTrả lời0
SingleForYears
· 07-23 15:42
Không ngừng kiếm lợi từ thế giới tiền điện tử
Xem bản gốcTrả lời0
PositionPhobia
· 07-22 21:54
Rửa tiền手段 thật cao cấp... xem xong chân đều mềm nhũn.
Tin tặc Triều Tiên Lazarus rửa tiền 1.475 triệu USD, rủi ro an ninh trong ngành mã hóa gia tăng.
Cuộc tấn công mạng và hoạt động rửa tiền của tổ chức hacker Lazarus Group của Bắc Triều Tiên
Gần đây, một báo cáo bí mật đã tiết lộ về các cuộc tấn công mạng quy mô lớn và hoạt động rửa tiền của nhóm hacker Lazarus Group đến từ Triều Tiên. Được biết, tổ chức này đã đánh cắp tiền từ một sàn giao dịch tiền điện tử vào năm ngoái, và vào tháng 3 năm nay đã rửa 147,5 triệu đô la thông qua nền tảng tiền ảo Tornado Cash.
Các điều tra viên đang xem xét 97 vụ tấn công mạng nghi ngờ của các hacker Bắc Triều Tiên nhắm vào các công ty tiền điện tử xảy ra từ năm 2017 đến 2024, với số tiền liên quan lên đến 3,6 tỷ USD. Trong số đó có vụ tấn công vào một sàn giao dịch tiền điện tử vào cuối năm ngoái, gây thiệt hại 147,5 triệu USD, sau đó vào tháng 3 năm nay đã hoàn tất việc rửa tiền.
Đáng chú ý là, chính phủ Hoa Kỳ đã áp đặt lệnh trừng phạt đối với Tornado Cash vào năm 2022. Năm sau, hai người đồng sáng lập của nền tảng này bị buộc tội hỗ trợ rửa tiền hơn 1 tỷ USD, trong đó có các hoạt động tội phạm mạng liên quan đến Triều Tiên.
Theo khảo sát của các chuyên gia tiền điện tử, Nhóm Lazarus đã chuyển đổi 200 triệu đô la tiền điện tử sang tiền tệ hợp pháp từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính. Mục tiêu của họ bao gồm nhiều lĩnh vực trên toàn cầu, từ hệ thống ngân hàng đến sàn giao dịch tiền điện tử, từ cơ quan chính phủ đến doanh nghiệp tư nhân. Dưới đây sẽ phân tích một vài trường hợp điển hình, tiết lộ cách mà tổ chức này thực hiện các cuộc tấn công đáng kinh ngạc thông qua các chiến lược và phương pháp kỹ thuật phức tạp.
Phương pháp tấn công của nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo qua mạng
Nhóm Lazarus từng nhắm đến các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông. Họ đăng thông báo tuyển dụng giả trên các nền tảng xã hội, lừa đảo nhân viên tải xuống các tệp PDF chứa mã độc, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này cũng được sử dụng để tấn công các nhà cung cấp dịch vụ thanh toán tiền điện tử, dẫn đến tổn thất 37 triệu USD.
Tấn công vào sàn giao dịch tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử đã bị tấn công, bao gồm một sàn giao dịch của Canada, Unbright và CoinMetro. Kẻ tấn công đã đánh cắp một lượng lớn tài sản tiền điện tử bằng cách khai thác các lỗ hổng bảo mật và rò rỉ khóa riêng.
Các khoản tiền bị đánh cắp đã trải qua nhiều lần chuyển nhượng và làm mờ, cuối cùng được rửa tiền thông qua các nền tảng trộn tiền như Tornado Cash. Một phần tiền đã được theo dõi đến các địa chỉ gửi tiền cụ thể, nghi ngờ được sử dụng để rút tiền.
Tấn công cao vào cá nhân
Vào tháng 12 năm 2020, người sáng lập một nền tảng bảo hiểm tương trợ đã bị tấn công bởi hacker, thiệt hại 370.000 NXM token (trị giá khoảng 8,3 triệu đô la Mỹ). Kẻ tấn công đã thực hiện một loạt các thao tác phức tạp, bao gồm giao dịch xuyên chuỗi, trộn coin và chuyển tiền nhiều lần, cuối cùng đã chuyển một phần quỹ vào một địa chỉ gửi tiền cụ thể.
Các trường hợp tấn công mới nhất
Năm 2023, Steadefi và CoinShift đã bị Hacker tấn công, lần lượt mất 624 và 900 ETH. Kẻ tấn công đã chuyển các quỹ này vào Tornado Cash để rửa tiền, sau đó rút về nhiều địa chỉ khác nhau, cuối cùng tập hợp lại một địa chỉ thống nhất. Các quỹ này sau đó được gửi đến một địa chỉ gửi tiền cụ thể, nghi ngờ được sử dụng để rút tiền.
Rửa tiền模式总结
Mô hình rửa tiền của Nhóm Lazarus thường bao gồm các bước sau:
Cách rửa tiền phức tạp này đã tạo ra thách thức lớn cho các cơ quan thực thi pháp luật và các cơ quan quản lý. Đối mặt với các cuộc tấn công quy mô lớn và liên tục của Lazarus Group, tình hình an ninh của ngành Web3 đang rất nghiêm trọng. Các cơ quan liên quan đang liên tục theo dõi động thái của băng nhóm hacker này và cách thức rửa tiền của họ để hỗ trợ đấu tranh chống lại các loại tội phạm như vậy, đồng thời thu hồi tài sản bị đánh cắp.