تحليل هجمات المجموعة الكورية الشمالية هاكر Lazarus وأساليب غسيل الأموال
مؤخراً، كشفت تقارير سرية من الأمم المتحدة عن أحدث الأنشطة الإجرامية لعصابة الهاكرز الكورية الشمالية Lazarus Group. وقد قامت هذه المنظمة في مارس من هذا العام بغسل 147.5 مليون دولار من الأموال المسروقة عبر منصة عملات رقمية معينة، وهذه الأموال جاءت من عملية سرقة تعرضت لها إحدى بورصات العملات المشفرة العام الماضي.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن الدولي يجري تحقيقاً في 97 هجوماً مشبوهاً من هاكرز كوريين شماليين على شركات العملات المشفرة بين عامي 2017 و2024، مع مبلغ متورط يصل إلى 3.6 مليار دولار. ومن بين هذه الهجمات هجوم على إحدى بورصات العملات المشفرة في نهاية العام الماضي، مما أدى إلى سرقة 147.5 مليون دولار، والتي تمت عملية غسل الأموال لها في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة العملات الافتراضية هذه. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين للمنصة بمساعدة في غسل أكثر من مليار دولار، حيث كانت بعض الأموال مرتبطة بجماعة القرصنة الإلكترونية الكورية الشمالية المعروفة باسم مجموعة لازاروس.
أظهرت دراسة أجراها محلل عملات مشفرة أن مجموعة لازاروس حولت ما قيمته 200 مليون دولار من العملات المشفرة إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.
تُعتبر مجموعة لازاروس منذ فترة طويلة الجناة وراء الهجمات الإلكترونية واسعة النطاق والجرائم المالية على مستوى العالم. تشمل أهدافهم أنظمة البنوك، بورصات العملات المشفرة، وكالات حكومية، وشركات خاصة في مجالات متعددة. فيما يلي سيتم تحليل عدد من الحالات الهجومية النموذجية لهذه المنظمة، لكشف أساليبهم المعقدة.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
وفقًا لوسائل الإعلام الأوروبية، كانت مجموعة Lazarus تستهدف شركات الدفاع والطيران في أوروبا والشرق الأوسط. قاموا بنشر إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الباحثين عن عمل لتحميل ملفات PDF تحتوي على شفرات خبيثة، مما أدى إلى تنفيذ هجمات تصيد.
تستخدم هذه الأنواع من الهندسة الاجتماعية وهجمات التصيد الاحتيالي أساليب التلاعب النفسي لإغراء الضحايا بإرخاء اليقظة لديهم، مما يدفعهم إلى تنفيذ عمليات خطيرة مثل النقر على الروابط أو تنزيل الملفات. يمكن للهاكرز من خلال البرمجيات الخبيثة الموزعة استغلال الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
شنّ Lazarus هجومًا استمر لمدة ستة أشهر على مزود خدمات الدفع للعملات المشفرة، مما أدى إلى خسارة الشركة 37 مليون دولار. خلال الهجوم، أرسل هاكر فرص عمل مزيفة للمهندسين، بينما شنّ هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاول كسر كلمات المرور بالقوة.
سلسلة من الهجمات على بورصات العملات المشفرة
من أغسطس إلى أكتوبر 2020، تعرضت العديد من بورصات العملات المشفرة للهجمات. في 24 أغسطس، تم سرقة محفظة من إحدى البورصات الكندية. في 11 سبتمبر، حدثت تحويلات غير مصرح بها من عدة محافظ تحت سيطرة فريق مشروع معين، مما أدى إلى خسارة قدرها 400,000 دولار أمريكي. في 6 أكتوبر، تعرضت بورصة أخرى لسرقة أصول مشفرة بقيمة 750,000 دولار أمريكي بسبب ثغرة أمنية.
تم تجميع هذه الأموال المسروقة في بداية عام 2021 في عنوان واحد. خلال الفترة من 11 إلى 15 يناير، قام المهاجمون بإيداع وسحب ما يقرب من 4500 إيثريوم من خلال خدمة خلط معينة. بحلول عام 2023، بعد عدة تحويلات وتبادلات، تم إرسال هذه الأموال في النهاية إلى بعض عناوين الإيداع المحددة.
هجوم موجه على الشخصيات الشهيرة
في 14 ديسمبر 2020، تعرض مؤسس منصة التأمين التشاركي لهجوم هاكر، حيث فقد رموزًا بقيمة 8.3 مليون دولار. ثم قام المهاجمون بتحويل وتبادل الأموال عبر عدة عناوين، وتم تحويل جزء من الأموال عبر سلسلة إلى شبكة البيتكوين، ثم عادت إلى الإيثيريوم، وبعد ذلك تم خلطها عبر منصة خلط.
من 16 إلى 20 ديسمبر 2020، أرسل المهاجمون أكثر من 2500 ETH إلى خدمة خلط معينة. بعد بضع ساعات، بدأت عنوان آخر بسحب هذه الأموال. من مايو إلى يوليو 2021، أرسل المهاجمون 11 مليون USDT إلى عنوان إيداع معين. من فبراير إلى يونيو 2023، تم تحويل أكثر من 11 مليون USDT إلى عناوين إيداع أخرى.
أحدث حالات الهجوم
في أغسطس 2023، حدثت حادثتان جديدتان من الهجمات. تم تحويل 1524 ETH المسروقة إلى خدمة خلط معينة. في 12 أكتوبر من نفس العام، تم سحب هذه الأموال إلى عنوان جديد. في نوفمبر، بدأ هذا العنوان في تحويل الأموال، وفي النهاية من خلال الترانزيت والتبادل، تم إرسال الأموال إلى عدة عناوين إيداع محددة.
ملخص
تظهر أساليب مجموعة لازاروس نمطًا معينًا: بعد سرقة الأصول المشفرة، عادةً ما يقومون بعمليات عبر السلاسل واستخدام خدمات خلط العملات لتشويش مصدر الأموال. بعد ذلك، يتم سحب الأصول المشوشة إلى عنوان الهدف، وإرسالها إلى مجموعة معينة من العناوين لسحب الأموال. وفي نهاية المطاف، يتم إيداع الأصول المسروقة في عنوان إيداع محدد، ثم يتم تبادلها بالعملات الورقية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات المستمرة والواسعة النطاق من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية خطيرة. تتابع الجهات المعنية عن كثب تحركات هذه الهاكر، لمساعدة الفرق المعنية، والهيئات التنظيمية، ودوائر إنفاذ القانون في مكافحة هذه الجرائم واستعادة الأصول المسروقة.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
فك شفرة مجموعة لازاروس: تحليل لأساليب سرقة 3.6 مليار دولار من الأصول الرقمية وغسل الأموال
تحليل هجمات المجموعة الكورية الشمالية هاكر Lazarus وأساليب غسيل الأموال
مؤخراً، كشفت تقارير سرية من الأمم المتحدة عن أحدث الأنشطة الإجرامية لعصابة الهاكرز الكورية الشمالية Lazarus Group. وقد قامت هذه المنظمة في مارس من هذا العام بغسل 147.5 مليون دولار من الأموال المسروقة عبر منصة عملات رقمية معينة، وهذه الأموال جاءت من عملية سرقة تعرضت لها إحدى بورصات العملات المشفرة العام الماضي.
المراقبون في لجنة العقوبات التابعة لمجلس الأمن الدولي يجري تحقيقاً في 97 هجوماً مشبوهاً من هاكرز كوريين شماليين على شركات العملات المشفرة بين عامي 2017 و2024، مع مبلغ متورط يصل إلى 3.6 مليار دولار. ومن بين هذه الهجمات هجوم على إحدى بورصات العملات المشفرة في نهاية العام الماضي، مما أدى إلى سرقة 147.5 مليون دولار، والتي تمت عملية غسل الأموال لها في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة العملات الافتراضية هذه. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين للمنصة بمساعدة في غسل أكثر من مليار دولار، حيث كانت بعض الأموال مرتبطة بجماعة القرصنة الإلكترونية الكورية الشمالية المعروفة باسم مجموعة لازاروس.
أظهرت دراسة أجراها محلل عملات مشفرة أن مجموعة لازاروس حولت ما قيمته 200 مليون دولار من العملات المشفرة إلى عملة قانونية خلال الفترة من أغسطس 2020 إلى أكتوبر 2023.
تُعتبر مجموعة لازاروس منذ فترة طويلة الجناة وراء الهجمات الإلكترونية واسعة النطاق والجرائم المالية على مستوى العالم. تشمل أهدافهم أنظمة البنوك، بورصات العملات المشفرة، وكالات حكومية، وشركات خاصة في مجالات متعددة. فيما يلي سيتم تحليل عدد من الحالات الهجومية النموذجية لهذه المنظمة، لكشف أساليبهم المعقدة.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
وفقًا لوسائل الإعلام الأوروبية، كانت مجموعة Lazarus تستهدف شركات الدفاع والطيران في أوروبا والشرق الأوسط. قاموا بنشر إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الباحثين عن عمل لتحميل ملفات PDF تحتوي على شفرات خبيثة، مما أدى إلى تنفيذ هجمات تصيد.
تستخدم هذه الأنواع من الهندسة الاجتماعية وهجمات التصيد الاحتيالي أساليب التلاعب النفسي لإغراء الضحايا بإرخاء اليقظة لديهم، مما يدفعهم إلى تنفيذ عمليات خطيرة مثل النقر على الروابط أو تنزيل الملفات. يمكن للهاكرز من خلال البرمجيات الخبيثة الموزعة استغلال الثغرات في أنظمة الضحايا وسرقة المعلومات الحساسة.
شنّ Lazarus هجومًا استمر لمدة ستة أشهر على مزود خدمات الدفع للعملات المشفرة، مما أدى إلى خسارة الشركة 37 مليون دولار. خلال الهجوم، أرسل هاكر فرص عمل مزيفة للمهندسين، بينما شنّ هجمات تقنية مثل هجمات حجب الخدمة الموزعة، وحاول كسر كلمات المرور بالقوة.
سلسلة من الهجمات على بورصات العملات المشفرة
من أغسطس إلى أكتوبر 2020، تعرضت العديد من بورصات العملات المشفرة للهجمات. في 24 أغسطس، تم سرقة محفظة من إحدى البورصات الكندية. في 11 سبتمبر، حدثت تحويلات غير مصرح بها من عدة محافظ تحت سيطرة فريق مشروع معين، مما أدى إلى خسارة قدرها 400,000 دولار أمريكي. في 6 أكتوبر، تعرضت بورصة أخرى لسرقة أصول مشفرة بقيمة 750,000 دولار أمريكي بسبب ثغرة أمنية.
تم تجميع هذه الأموال المسروقة في بداية عام 2021 في عنوان واحد. خلال الفترة من 11 إلى 15 يناير، قام المهاجمون بإيداع وسحب ما يقرب من 4500 إيثريوم من خلال خدمة خلط معينة. بحلول عام 2023، بعد عدة تحويلات وتبادلات، تم إرسال هذه الأموال في النهاية إلى بعض عناوين الإيداع المحددة.
هجوم موجه على الشخصيات الشهيرة
في 14 ديسمبر 2020، تعرض مؤسس منصة التأمين التشاركي لهجوم هاكر، حيث فقد رموزًا بقيمة 8.3 مليون دولار. ثم قام المهاجمون بتحويل وتبادل الأموال عبر عدة عناوين، وتم تحويل جزء من الأموال عبر سلسلة إلى شبكة البيتكوين، ثم عادت إلى الإيثيريوم، وبعد ذلك تم خلطها عبر منصة خلط.
من 16 إلى 20 ديسمبر 2020، أرسل المهاجمون أكثر من 2500 ETH إلى خدمة خلط معينة. بعد بضع ساعات، بدأت عنوان آخر بسحب هذه الأموال. من مايو إلى يوليو 2021، أرسل المهاجمون 11 مليون USDT إلى عنوان إيداع معين. من فبراير إلى يونيو 2023، تم تحويل أكثر من 11 مليون USDT إلى عناوين إيداع أخرى.
أحدث حالات الهجوم
في أغسطس 2023، حدثت حادثتان جديدتان من الهجمات. تم تحويل 1524 ETH المسروقة إلى خدمة خلط معينة. في 12 أكتوبر من نفس العام، تم سحب هذه الأموال إلى عنوان جديد. في نوفمبر، بدأ هذا العنوان في تحويل الأموال، وفي النهاية من خلال الترانزيت والتبادل، تم إرسال الأموال إلى عدة عناوين إيداع محددة.
ملخص
تظهر أساليب مجموعة لازاروس نمطًا معينًا: بعد سرقة الأصول المشفرة، عادةً ما يقومون بعمليات عبر السلاسل واستخدام خدمات خلط العملات لتشويش مصدر الأموال. بعد ذلك، يتم سحب الأصول المشوشة إلى عنوان الهدف، وإرسالها إلى مجموعة معينة من العناوين لسحب الأموال. وفي نهاية المطاف، يتم إيداع الأصول المسروقة في عنوان إيداع محدد، ثم يتم تبادلها بالعملات الورقية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات المستمرة والواسعة النطاق من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية خطيرة. تتابع الجهات المعنية عن كثب تحركات هذه الهاكر، لمساعدة الفرق المعنية، والهيئات التنظيمية، ودوائر إنفاذ القانون في مكافحة هذه الجرائم واستعادة الأصول المسروقة.