Lazarus Group : le groupe de vol de Cryptoactifs le plus fou au monde ?
Un rapport confidentiel des Nations Unies révèle que le groupe de hackers nord-coréen Lazarus a volé des fonds à partir d'un jeton d'échange de cryptoactifs l'année dernière et a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques suspectées de hackers nord-coréens visant des Cryptoactifs entre 2017 et 2024, pour un montant total de 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une certaine plateforme d'échange de Cryptoactifs à la fin de l'année dernière, fonds qui ont ensuite été blanchis en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptoactifs. L'année suivante, deux des cofondateurs de la plateforme ont été accusés d'avoir aidé à blanchir plus d'un milliard de dollars, y compris des fonds liés au groupe criminel en ligne Lazarus Group, associé à la Corée du Nord.
Selon une étude d'un expert en enquête sur les Cryptoactifs, le groupe Lazarus a blanchi pour 200 millions de dollars de Cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Depuis longtemps, le groupe Lazarus est accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles sont mondiales, touchant les systèmes bancaires, les échanges de Cryptoactifs, les agences gouvernementales et les entreprises privées, parmi d'autres domaines. Nous allons analyser en détail quelques cas d'attaques typiques, révélant comment le groupe Lazarus réussit à mettre en œuvre ces attaques extraordinaires grâce à ses stratégies et techniques complexes.
Les attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses annonces de recrutement sur les plateformes sociales pour inciter les employés à télécharger des PDF contenant des fichiers exécutables malveillants, mettant ainsi en œuvre des attaques de phishing.
Ces attaques d'ingénierie sociale et de phishing visent à exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions dangereuses comme cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités dans le système des victimes pour voler des informations sensibles.
Lazarus a également lancé une attaque de six mois contre un fournisseur de paiement en cryptoactifs, entraînant une perte de 37 millions de dollars pour l'entreprise. Tout au long de l'attaque, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de forcer les mots de passe.
Événements d'attaque de CoinBerry, Unibright, etc.
Le 24 août 2020, le portefeuille d'une certaine plateforme d'échange de cryptoactifs au Canada a été piraté.
Le 11 septembre 2020, une équipe de projet a subi une fuite de clé privée, entraînant des transferts non autorisés de 400 000 $ dans plusieurs portefeuilles.
Le 6 octobre 2020, une plateforme de cryptoactifs a transféré sans autorisation des actifs de chiffrement d'une valeur de 750 000 dollars dans son portefeuille chaud en raison d'une faille de sécurité.
Début 2021, ces incidents d'attaque ont rassemblé des fonds sur la même adresse. Par la suite, les attaquants ont transféré et échangé à plusieurs reprises, envoyant finalement les fonds volés vers certaines adresses de retrait.
Le fondateur d'une plateforme d'assurance mutuelle victime d'une cyberattaque
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été victime d'une attaque de hackers, perdant des jetons d'une valeur de 8,3 millions de dollars.
Les hackers effectuent des opérations de confusion, de dispersion et de collecte de fonds via plusieurs adresses. Une partie des fonds est transférée sur le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, après quoi elle est mélangée via une plateforme de mélange, et enfin envoyée vers une plateforme de retrait.
Au cours des mois suivants, les attaquants ont transféré une grande quantité de USDT vers plusieurs adresses de retrait.
Attaque de hackers de Steadefi et CoinShift
En août 2023, l'ETH volé lors des événements de Steadefi et de CoinShift a été transféré vers une plateforme de mélange. Par la suite, ces fonds ont été retirés vers plusieurs adresses spécifiques.
Le 12 octobre 2023, les fonds de ces adresses ont été regroupés dans une nouvelle adresse. Un mois plus tard, cette adresse a commencé à transférer des fonds, envoyant finalement les fonds à certaines adresses de retrait via des intermédiaires et des échanges.
Résumé
Le groupe Lazarus, après avoir volé des actifs chiffrés, obscurcit principalement la source des fonds par des opérations inter-chaînes et l'utilisation de mélangeurs. Après l'obscurcissement, ils retirent les actifs volés vers une adresse cible et les envoient à un groupe d'adresses fixes pour effectuer des opérations de retrait. Ces cryptoactifs volés sont généralement déposés dans des adresses de retrait spécifiques, puis convertis en monnaie fiduciaire par des services de trading de gré à gré.
Face à l'attaque à grande échelle continue du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les organismes concernés surveillent de près ce groupe de hackers et suivent de manière approfondie ses activités et ses méthodes de blanchiment d'argent, afin d'aider les projets, les régulateurs et les autorités judiciaires à lutter contre ce type de crime et à récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Partager
Commentaire
0/400
rekt_but_resilient
· Il y a 10h
Même les méthodes de loup doivent respecter certaines règles, non ?
Voir l'originalRépondre0
GasWaster
· Il y a 10h
Les poissons, c'est pour que vous les attrapiez, non ?
Voir l'originalRépondre0
AllTalkLongTrader
· Il y a 10h
36 milliards n'ont pas non plus renversé le web3
Voir l'originalRépondre0
ImpermanentLossFan
· Il y a 10h
La technologie est vraiment solide, je suis impressionné.
Voir l'originalRépondre0
SchroedingerAirdrop
· Il y a 10h
Honnêtement, je ne sais pas comment riposter.
Voir l'originalRépondre0
MEVHunter
· Il y a 11h
ces amateurs doivent étudier le backrunning approprié du mempool... pas juste du phishing lmao
Groupe Lazarus : l'organisation de hackers derrière le vol de 3,6 milliards de dollars en cryptoactifs
Lazarus Group : le groupe de vol de Cryptoactifs le plus fou au monde ?
Un rapport confidentiel des Nations Unies révèle que le groupe de hackers nord-coréen Lazarus a volé des fonds à partir d'un jeton d'échange de cryptoactifs l'année dernière et a blanchi 147,5 millions de dollars via une certaine plateforme de monnaie virtuelle en mars de cette année.
Les inspecteurs du Comité des sanctions du Conseil de sécurité des Nations Unies enquêtent sur 97 cyberattaques suspectées de hackers nord-coréens visant des Cryptoactifs entre 2017 et 2024, pour un montant total de 3,6 milliards de dollars. Cela inclut le vol de 147,5 millions de dollars subi par une certaine plateforme d'échange de Cryptoactifs à la fin de l'année dernière, fonds qui ont ensuite été blanchis en mars de cette année.
En 2022, les États-Unis ont imposé des sanctions à cette plateforme de cryptoactifs. L'année suivante, deux des cofondateurs de la plateforme ont été accusés d'avoir aidé à blanchir plus d'un milliard de dollars, y compris des fonds liés au groupe criminel en ligne Lazarus Group, associé à la Corée du Nord.
Selon une étude d'un expert en enquête sur les Cryptoactifs, le groupe Lazarus a blanchi pour 200 millions de dollars de Cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Depuis longtemps, le groupe Lazarus est accusé de mener des attaques informatiques à grande échelle et des crimes financiers. Leurs cibles sont mondiales, touchant les systèmes bancaires, les échanges de Cryptoactifs, les agences gouvernementales et les entreprises privées, parmi d'autres domaines. Nous allons analyser en détail quelques cas d'attaques typiques, révélant comment le groupe Lazarus réussit à mettre en œuvre ces attaques extraordinaires grâce à ses stratégies et techniques complexes.
Les attaques d'ingénierie sociale et de phishing du groupe Lazarus
Selon les médias européens, Lazarus a ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient. Ils ont publié de fausses annonces de recrutement sur les plateformes sociales pour inciter les employés à télécharger des PDF contenant des fichiers exécutables malveillants, mettant ainsi en œuvre des attaques de phishing.
Ces attaques d'ingénierie sociale et de phishing visent à exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions dangereuses comme cliquer sur des liens ou télécharger des fichiers. Leur logiciel malveillant peut cibler les vulnérabilités dans le système des victimes pour voler des informations sensibles.
Lazarus a également lancé une attaque de six mois contre un fournisseur de paiement en cryptoactifs, entraînant une perte de 37 millions de dollars pour l'entreprise. Tout au long de l'attaque, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et tenté de forcer les mots de passe.
Événements d'attaque de CoinBerry, Unibright, etc.
Le 24 août 2020, le portefeuille d'une certaine plateforme d'échange de cryptoactifs au Canada a été piraté.
Le 11 septembre 2020, une équipe de projet a subi une fuite de clé privée, entraînant des transferts non autorisés de 400 000 $ dans plusieurs portefeuilles.
Le 6 octobre 2020, une plateforme de cryptoactifs a transféré sans autorisation des actifs de chiffrement d'une valeur de 750 000 dollars dans son portefeuille chaud en raison d'une faille de sécurité.
Début 2021, ces incidents d'attaque ont rassemblé des fonds sur la même adresse. Par la suite, les attaquants ont transféré et échangé à plusieurs reprises, envoyant finalement les fonds volés vers certaines adresses de retrait.
Le fondateur d'une plateforme d'assurance mutuelle victime d'une cyberattaque
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a été victime d'une attaque de hackers, perdant des jetons d'une valeur de 8,3 millions de dollars.
Les hackers effectuent des opérations de confusion, de dispersion et de collecte de fonds via plusieurs adresses. Une partie des fonds est transférée sur le réseau Bitcoin, puis renvoyée sur le réseau Ethereum, après quoi elle est mélangée via une plateforme de mélange, et enfin envoyée vers une plateforme de retrait.
Au cours des mois suivants, les attaquants ont transféré une grande quantité de USDT vers plusieurs adresses de retrait.
Attaque de hackers de Steadefi et CoinShift
En août 2023, l'ETH volé lors des événements de Steadefi et de CoinShift a été transféré vers une plateforme de mélange. Par la suite, ces fonds ont été retirés vers plusieurs adresses spécifiques.
Le 12 octobre 2023, les fonds de ces adresses ont été regroupés dans une nouvelle adresse. Un mois plus tard, cette adresse a commencé à transférer des fonds, envoyant finalement les fonds à certaines adresses de retrait via des intermédiaires et des échanges.
Résumé
Le groupe Lazarus, après avoir volé des actifs chiffrés, obscurcit principalement la source des fonds par des opérations inter-chaînes et l'utilisation de mélangeurs. Après l'obscurcissement, ils retirent les actifs volés vers une adresse cible et les envoient à un groupe d'adresses fixes pour effectuer des opérations de retrait. Ces cryptoactifs volés sont généralement déposés dans des adresses de retrait spécifiques, puis convertis en monnaie fiduciaire par des services de trading de gré à gré.
Face à l'attaque à grande échelle continue du Lazarus Group, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les organismes concernés surveillent de près ce groupe de hackers et suivent de manière approfondie ses activités et ses méthodes de blanchiment d'argent, afin d'aider les projets, les régulateurs et les autorités judiciaires à lutter contre ce type de crime et à récupérer les actifs volés.