🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
联合国报告揭露Lazarus Group 2023年洗钱1.475亿美元
近期,一份联合国内部报告披露了朝鲜黑客团伙Lazarus Group的最新活动。据悉,该组织在去年从一家数字资产交易所盗取资金后,于今年3月利用某虚拟货币平台清洗了1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额高达36亿美元。其中包括去年年底对某加密货币交易所的攻击,造成1.475亿美元损失,随后于今年3月完成洗钱过程。
2022年,美国对该虚拟货币平台实施了制裁。次年,平台的两名联合创始人被指控协助洗钱超过10亿美元,其中包括与朝鲜相关的网络犯罪组织Lazarus Group的交易。
根据数字货币调查专家的研究,Lazarus Group在2020年8月至2023年10月期间,将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来被认为是全球范围内大规模网络攻击和金融犯罪的主要实施者。他们的目标涵盖了银行系统、加密货币交易所、政府机构和私营企业等多个领域。以下将通过几个典型案例,深入分析Lazarus Group如何利用其复杂的策略和技术手段成功实施这些惊人的攻击。
Lazarus Group的社会工程和网络钓鱼攻击
据欧洲媒体报道,Lazarus曾将欧洲和中东的军事和航空航天公司作为攻击目标。他们在社交平台上发布虚假招聘广告,诱使员工下载含有恶意可执行文件的PDF文档,从而进行钓鱼攻击。
这种社会工程和网络钓鱼攻击旨在利用心理操纵,诱使受害者放松警惕,执行点击链接或下载文件等危险操作,从而危及系统安全。
他们的恶意软件能够针对受害者系统中的漏洞进行攻击,窃取敏感信息。
在针对某加密货币支付提供商的为期六个月的攻击中,Lazarus采用了类似的方法。他们向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该提供商损失3700万美元。
多起加密货币交易所攻击事件
2020年8月24日,加拿大某加密货币交易所钱包遭到入侵。
2020年9月11日,由于私钥泄露,某项目团队控制的多个钱包中发生了40万美元的未授权转账。
2020年10月6日,某加密货币交易平台由于安全漏洞,热钱包中未经授权转移了价值75万美元的加密资产。
这些攻击事件的资金在2021年初汇集到了同一个地址。随后,攻击者通过多次转移和兑换,将盗取的资金发送至某些提现地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人个人账户被盗37万NXM(约830万美元)。
被盗资金在多个地址之间转移并兑换为其他资产。Lazarus Group通过这些地址进行了资金混淆、分散和归集等操作。部分资金经过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
2020年12月16日至20日,其中一个涉案地址将超2500ETH发送至某混币平台。几小时后,另一个相关地址开始提款操作。
黑客通过多次转移和兑换,将部分资金转移至之前事件中使用的资金归集提现地址。
2021年5月至7月,攻击者将1100万USDT转入某交易平台存款地址。
2023年2月至3月和4月至6月,攻击者通过中间地址,分别将277万USDT和840万USDT发送到不同的提现平台存款地址。
最新攻击事件分析
2023年8月,两起不同的黑客攻击事件中,分别有624枚和900枚被盗ETH被转移到某混币平台。
在将ETH转移到混币平台后,资金立即被提取到多个新地址。2023年10月12日,这些地址的资金又被集中转移到一个新的地址。
2023年11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到了多个提现平台的存款地址。
总结
Lazarus Group在盗取加密资产后,主要通过跨链操作和使用混币器进行资金混淆。混淆后,他们将被盗资产提取到目标地址,并发送到固定的一些地址群进行提现操作。被盗的加密资产通常存入特定的提现平台存款地址,然后通过场外交易服务将加密资产兑换为法币。
面对Lazarus Group持续、大规模的攻击,Web3行业正面临严峻的安全挑战。行业各方需要加强合作,不断提升安全防护能力,以应对这类复杂的网络犯罪行为。