مجموعة لازاروس: أكثر عصابات سرقة الأصول الرقمية شراسة في العالم؟
تقرير سري من الأمم المتحدة يكشف أن مجموعة القراصنة الكورية الشمالية Lazarus Group قامت بسرقة أموال من بورصة للأصول الرقمية العام الماضي، ثم غسلت 1.475 مليار دولار من خلال منصة عملة رقمية معينة في مارس من هذا العام.
مراقبو لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يحققون في 97 هجومًا إلكترونيًا مشبوهًا من قبل قراصنة كوريين شماليين ضد شركات الأصول الرقمية بين عامي 2017 و2024، والتي بلغت قيمتها 3.6 مليار دولار. ومن بين هذه الهجمات، كانت هناك عملية سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى منصات الأصول الرقمية في نهاية العام الماضي، وقد تم غسل هذه الأموال في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة الأصول الرقمية هذه. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين للمنصة بمساعدة في غسل أموال تزيد عن مليار دولار، بما في ذلك الأموال المرتبطة بمجموعة لازاروس، وهي منظمة إجرامية إلكترونية مرتبطة بكوريا الشمالية.
وفقًا لدراسة أجراها خبير في التحقيقات في الأصول الرقمية، قامت مجموعة لازاروس بغسل 200 مليون دولار من الأصول الرقمية إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.
لطالما اتُهِمَت مجموعة لازاروس بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. كانت أهدافهم منتشرة في جميع أنحاء العالم، تشمل أنظمة البنوك، والأصول الرقمية ، والهيئات الحكومية، والشركات الخاصة، وغيرها من المجالات. أدناه سنقوم بتحليل عدد من حالات الهجوم النموذجية، كاشفين كيف تمكنت مجموعة لازاروس من تنفيذ هذه الهجمات المذهلة من خلال استراتيجياتها المعقدة ووسائلها التقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
وفقًا لتقارير وسائل الإعلام الأوروبية، كانت مجموعة Lazarus تستهدف الشركات العسكرية وشركات الطيران في أوروبا والشرق الأوسط. لقد نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الموظفين لتنزيل ملفات PDF تحتوي على برامج تنفيذية ضارة، مما أدى إلى تنفيذ هجمات تصيد.
تهدف هذه الهجمات الاجتماعية وهجمات التصيد إلى استغلال التلاعب النفسي لإغراء الضحايا بتخفيف حذرهم وتنفيذ سلوكيات خطرة مثل النقر على الروابط أو تنزيل الملفات. يمكن أن تستهدف برامجهم الضارة الثغرات في أنظمة الضحايا لسرقة المعلومات الحساسة.
قامت مجموعة لازاروس أيضًا بشن هجوم استمر لمدة ستة أشهر على مزود خدمات الدفع للعملات الرقمية، مما أدى إلى خسارة قدرها 37 مليون دولار للشركة. خلال الهجوم، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنوا هجمات تقنية مثل هجمات الحرمان من الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
هجمات CoinBerry و Unibright وغيرها
في 24 أغسطس 2020، تعرضت محفظة إحدى بورصات الأصول الرقمية الكندية للاختراق.
في 11 سبتمبر 2020، تسبب تسرب المفتاح الخاص لفريق مشروع معين في حدوث تحويلات غير مصرح بها بقيمة 400000 دولار في عدة محافظ.
في 6 أكتوبر 2020، قامت منصة معينة للأصول الرقمية بنقل غير مصرح به لقيمة 750,000 دولار من الأصول الرقمية من محفظتها الساخنة بسبب ثغرة أمنية.
في بداية عام 2021، تم تجميع أموال هذه الهجمات في عنوان واحد. بعد ذلك، قام المهاجمون من خلال عدة تحويلات وتبادلات، في النهاية بإرسال الأموال المسروقة إلى بعض عناوين السحب.
مؤسس منصة التأمين التشاركي يتعرض لهجوم من قراصنة
في 14 ديسمبر 2020، تعرض مؤسس منصة تأمين المساعدة لبعض الهجمات الإلكترونية، ليخسر رموزًا بقيمة 8.3 مليون دولار.
قام الهاكر بعمليات خلط وتوزيع وجمع الأموال من خلال عدة عناوين. تم نقل جزء من الأموال عبر السلسلة إلى شبكة بيتكوين، ثم عادت مرة أخرى إلى شبكة إيثيريوم، وبعد ذلك تم خلطها من خلال منصة خلط، وأخيرًا تم إرسالها إلى منصة السحب.
في الأشهر التالية، قام المهاجمون بتحويل كميات كبيرة من USDT إلى عدة عناوين سحب.
هجوم هاكرز على Steadefi و CoinShift
في أغسطس 2023، تم نقل ETH المسروق في حادثتي Steadefi و CoinShift إلى منصة خلط معينة. بعد ذلك، تم سحب هذه الأموال إلى عدة عناوين محددة.
في 12 أكتوبر 2023، تم تجميع الأموال من هذه العناوين في عنوان جديد. بعد شهر، بدأ هذا العنوان في تحويل الأموال، وفي النهاية، من خلال التحويل والتبادل، أرسل الأموال إلى بعض عناوين السحب.
ملخص
بعد سرقة الأصول الرقمية من مجموعة لازاروس، يتم تشويش مصدر الأموال بشكل أساسي من خلال عمليات عبر السلاسل واستخدام خلاطات العملات. بعد التشويش، يقومون بسحب الأصول المسروقة إلى عنوان الهدف، ثم إرسالها إلى مجموعة عناوين ثابتة لإجراء عمليات السحب. عادةً ما يتم إيداع هذه الأصول الرقمية المسروقة في عنوان سحب محدد، ثم تحويلها إلى عملة قانونية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات الواسعة النطاق المستمرة من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية صارمة. تتابع الوكالات المعنية هذه المجموعة من القراصنة باستمرار، وتتبع أنشطتها وأساليب غسل الأموال بشكل مكثف، لمساعدة الجهات المعنية، والهيئات التنظيمية، والسلطات القانونية على مكافحة هذه الجرائم واستعادة الأصول المسروقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
6
مشاركة
تعليق
0/400
rekt_but_resilient
· منذ 22 س
يجب أن تكون هناك قواعد حتى في استخدام أساليب الذئب.
شاهد النسخة الأصليةرد0
GasWaster
· منذ 22 س
السمك هو ما تم صيده من أجلكم، أليس كذلك؟
شاهد النسخة الأصليةرد0
AllTalkLongTrader
· منذ 22 س
٣٦ مليار لم توقف web3 أيضًا
شاهد النسخة الأصليةرد0
ImpermanentLossFan
· منذ 22 س
التقنية قوية جدًا، أُعجبني ذلك.
شاهد النسخة الأصليةرد0
SchroedingerAirdrop
· منذ 22 س
بصراحة، لا أعرف كيف أرد.
شاهد النسخة الأصليةرد0
MEVHunter
· منذ 22 س
هؤلاء الهواة بحاجة إلى دراسة كيفية العودة إلى mempool بشكل صحيح... لا تقتصر على التصيد lmao
مجموعة لازاروس: هاكر المنظمة وراء سرقة 3.6 مليار دولار من الأصول الرقمية
مجموعة لازاروس: أكثر عصابات سرقة الأصول الرقمية شراسة في العالم؟
تقرير سري من الأمم المتحدة يكشف أن مجموعة القراصنة الكورية الشمالية Lazarus Group قامت بسرقة أموال من بورصة للأصول الرقمية العام الماضي، ثم غسلت 1.475 مليار دولار من خلال منصة عملة رقمية معينة في مارس من هذا العام.
مراقبو لجنة العقوبات التابعة لمجلس الأمن التابع للأمم المتحدة يحققون في 97 هجومًا إلكترونيًا مشبوهًا من قبل قراصنة كوريين شماليين ضد شركات الأصول الرقمية بين عامي 2017 و2024، والتي بلغت قيمتها 3.6 مليار دولار. ومن بين هذه الهجمات، كانت هناك عملية سرقة بقيمة 147.5 مليون دولار تعرضت لها إحدى منصات الأصول الرقمية في نهاية العام الماضي، وقد تم غسل هذه الأموال في مارس من هذا العام.
في عام 2022، فرضت الولايات المتحدة عقوبات على منصة الأصول الرقمية هذه. في العام التالي، تم اتهام اثنين من المؤسسين المشاركين للمنصة بمساعدة في غسل أموال تزيد عن مليار دولار، بما في ذلك الأموال المرتبطة بمجموعة لازاروس، وهي منظمة إجرامية إلكترونية مرتبطة بكوريا الشمالية.
وفقًا لدراسة أجراها خبير في التحقيقات في الأصول الرقمية، قامت مجموعة لازاروس بغسل 200 مليون دولار من الأصول الرقمية إلى عملة قانونية بين أغسطس 2020 وأكتوبر 2023.
لطالما اتُهِمَت مجموعة لازاروس بتنفيذ هجمات إلكترونية واسعة النطاق وجرائم مالية. كانت أهدافهم منتشرة في جميع أنحاء العالم، تشمل أنظمة البنوك، والأصول الرقمية ، والهيئات الحكومية، والشركات الخاصة، وغيرها من المجالات. أدناه سنقوم بتحليل عدد من حالات الهجوم النموذجية، كاشفين كيف تمكنت مجموعة لازاروس من تنفيذ هذه الهجمات المذهلة من خلال استراتيجياتها المعقدة ووسائلها التقنية.
هجمات الهندسة الاجتماعية والتصيد الاحتيالي لمجموعة لازاروس
وفقًا لتقارير وسائل الإعلام الأوروبية، كانت مجموعة Lazarus تستهدف الشركات العسكرية وشركات الطيران في أوروبا والشرق الأوسط. لقد نشروا إعلانات توظيف مزيفة على منصات التواصل الاجتماعي، لخداع الموظفين لتنزيل ملفات PDF تحتوي على برامج تنفيذية ضارة، مما أدى إلى تنفيذ هجمات تصيد.
تهدف هذه الهجمات الاجتماعية وهجمات التصيد إلى استغلال التلاعب النفسي لإغراء الضحايا بتخفيف حذرهم وتنفيذ سلوكيات خطرة مثل النقر على الروابط أو تنزيل الملفات. يمكن أن تستهدف برامجهم الضارة الثغرات في أنظمة الضحايا لسرقة المعلومات الحساسة.
قامت مجموعة لازاروس أيضًا بشن هجوم استمر لمدة ستة أشهر على مزود خدمات الدفع للعملات الرقمية، مما أدى إلى خسارة قدرها 37 مليون دولار للشركة. خلال الهجوم، أرسلوا فرص عمل مزيفة إلى المهندسين، وشنوا هجمات تقنية مثل هجمات الحرمان من الخدمة الموزعة، وحاولوا كسر كلمات المرور بالقوة.
هجمات CoinBerry و Unibright وغيرها
في 24 أغسطس 2020، تعرضت محفظة إحدى بورصات الأصول الرقمية الكندية للاختراق.
في 11 سبتمبر 2020، تسبب تسرب المفتاح الخاص لفريق مشروع معين في حدوث تحويلات غير مصرح بها بقيمة 400000 دولار في عدة محافظ.
في 6 أكتوبر 2020، قامت منصة معينة للأصول الرقمية بنقل غير مصرح به لقيمة 750,000 دولار من الأصول الرقمية من محفظتها الساخنة بسبب ثغرة أمنية.
في بداية عام 2021، تم تجميع أموال هذه الهجمات في عنوان واحد. بعد ذلك، قام المهاجمون من خلال عدة تحويلات وتبادلات، في النهاية بإرسال الأموال المسروقة إلى بعض عناوين السحب.
مؤسس منصة التأمين التشاركي يتعرض لهجوم من قراصنة
في 14 ديسمبر 2020، تعرض مؤسس منصة تأمين المساعدة لبعض الهجمات الإلكترونية، ليخسر رموزًا بقيمة 8.3 مليون دولار.
قام الهاكر بعمليات خلط وتوزيع وجمع الأموال من خلال عدة عناوين. تم نقل جزء من الأموال عبر السلسلة إلى شبكة بيتكوين، ثم عادت مرة أخرى إلى شبكة إيثيريوم، وبعد ذلك تم خلطها من خلال منصة خلط، وأخيرًا تم إرسالها إلى منصة السحب.
في الأشهر التالية، قام المهاجمون بتحويل كميات كبيرة من USDT إلى عدة عناوين سحب.
هجوم هاكرز على Steadefi و CoinShift
في أغسطس 2023، تم نقل ETH المسروق في حادثتي Steadefi و CoinShift إلى منصة خلط معينة. بعد ذلك، تم سحب هذه الأموال إلى عدة عناوين محددة.
في 12 أكتوبر 2023، تم تجميع الأموال من هذه العناوين في عنوان جديد. بعد شهر، بدأ هذا العنوان في تحويل الأموال، وفي النهاية، من خلال التحويل والتبادل، أرسل الأموال إلى بعض عناوين السحب.
ملخص
بعد سرقة الأصول الرقمية من مجموعة لازاروس، يتم تشويش مصدر الأموال بشكل أساسي من خلال عمليات عبر السلاسل واستخدام خلاطات العملات. بعد التشويش، يقومون بسحب الأصول المسروقة إلى عنوان الهدف، ثم إرسالها إلى مجموعة عناوين ثابتة لإجراء عمليات السحب. عادةً ما يتم إيداع هذه الأصول الرقمية المسروقة في عنوان سحب محدد، ثم تحويلها إلى عملة قانونية من خلال خدمات التداول خارج البورصة.
في مواجهة الهجمات الواسعة النطاق المستمرة من مجموعة لازاروس، يواجه قطاع Web3 تحديات أمنية صارمة. تتابع الوكالات المعنية هذه المجموعة من القراصنة باستمرار، وتتبع أنشطتها وأساليب غسل الأموال بشكل مكثف، لمساعدة الجهات المعنية، والهيئات التنظيمية، والسلطات القانونية على مكافحة هذه الجرائم واستعادة الأصول المسروقة.