📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
解密Lazarus Group: 36億美元加密貨幣盜竊與資金洗白手法剖析
朝鮮黑客組織Lazarus Group的網路攻擊與資金洗白手法剖析
近期,一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的最新犯罪活動。該組織在今年3月通過某虛擬貨幣平台洗白了1.475億美元的贓款,這筆資金源自去年對一家加密貨幣交易所的盜竊行爲。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉案金額高達36億美元。其中包括去年年底對某加密貨幣交易所的攻擊,導致1.475億美元被盜,隨後於今年3月完成洗錢過程。
2022年,美國對該虛擬貨幣平台實施了制裁。次年,平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中部分資金與朝鮮相關的網路犯罪組織Lazarus Group有關。
某加密貨幣分析師的調查顯示,Lazarus Group在2020年8月至2023年10月期間將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group長期以來一直被認爲是全球範圍內大規模網路攻擊和金融犯罪的幕後黑手。他們的目標涵蓋了銀行系統、加密貨幣交易所、政府機構和私營企業等多個領域。以下將詳細分析該組織幾起典型的攻擊案例,揭示其復雜的作案手法。
Lazarus Group的社會工程學和網絡釣魚攻擊
據歐洲媒體報道,Lazarus曾將歐洲和中東的軍事及航空航天公司作爲攻擊目標。他們在社交平台上發布虛假招聘廣告,誘騙求職者下載植入惡意代碼的PDF文件,從而實施釣魚攻擊。
這類社會工程和網絡釣魚攻擊利用心理操縱手段,誘使受害者放松警惕,執行點擊連結或下載文件等危險操作。黑客通過部署的惡意軟件能夠exploits受害者系統中的漏洞並竊取敏感信息。
Lazarus還曾對某加密貨幣支付提供商發動爲期半年的攻擊,導致該公司損失3700萬美元。在整個攻擊過程中,黑客向工程師發送虛假工作機會,同時發起分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼。
對加密貨幣交易所的一系列攻擊
2020年8月至10月,多家加密貨幣交易所遭受攻擊。8月24日,某加拿大交易所的錢包被盜。9月11日,某項目團隊控制的多個錢包發生未經授權的轉帳,損失40萬美元。10月6日,另一家交易所因安全漏洞導致75萬美元加密資產被盜。
這些被盜資金在2021年初匯集到同一個地址。1月11日至15日期間,攻擊者通過某混幣服務存入並提取了近4500個ETH。到2023年,這些資金經過多次轉移和兌換,最終被發送到某些特定的存款地址。
對知名人士的定向攻擊
2020年12月14日,某互助保險平台的創始人遭遇黑客攻擊,損失了價值830萬美元的代幣。攻擊者隨後通過多個地址轉移和兌換資金,部分資金還跨鏈到比特幣網路,再轉回以太坊,之後通過混幣平台進行混淆。
2020年12月16日至20日,攻擊者將超過2500個ETH發送到某混幣服務。幾小時後,另一個地址開始提取這些資金。2021年5月至7月,攻擊者將1100萬USDT轉入某存款地址。2023年2月至6月,又有超過1100萬USDT被轉移到其他存款地址。
最新攻擊案例
2023年8月,兩起新的攻擊事件發生。被盜的1524個ETH被轉移到某混幣服務。同年10月12日,這些資金被提取到一個新地址。11月,該地址開始轉移資金,最終通過中轉和兌換,將資金發送到幾個特定的存款地址。
總結
Lazarus Group的作案手法呈現出一定模式:在盜取加密資產後,他們通常通過跨鏈操作和使用混幣服務來混淆資金來源。之後,將混淆後的資產提取到目標地址,並發送到固定的一些地址羣進行提現。被盜資產最終多會存入特定的存款地址,然後通過場外交易服務兌換成法幣。
面對Lazarus Group持續、大規模的攻擊,Web3行業面臨嚴峻的安全挑戰。相關機構正持續關注該黑客團夥的動向,以協助項目方、監管與執法部門打擊此類犯罪,追回被盜資產。