📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Lazarus Group网络攻击与洗钱手法揭秘 36亿美元加密资产遭窃
朝鲜黑客团伙Lazarus Group的网络攻击与资金洗白手法
一份机密的联合国报告揭示,去年一家加密货币交易所遭到Lazarus Group的攻击,导致1.475亿美元被盗。今年3月,这笔资金通过某虚拟货币平台完成了洗钱过程。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额高达36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃事件,这笔资金在今年3月完成了洗钱过程。
2022年,美国对某虚拟货币平台实施了制裁。次年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中涉及Lazarus Group等网络犯罪组织。
据一位加密货币侦探的调查,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标涵盖全球各地,包括银行系统、加密货币交易所、政府机构和私人企业。以下将分析几个典型的攻击案例,揭示Lazarus Group如何通过其复杂的策略和技术手段实施这些惊人的攻击。
Lazarus Group的社会工程和网络钓鱼攻击
Lazarus曾将欧洲和中东的军事和航空航天公司作为目标,在社交平台上发布虚假招聘广告来欺骗员工。他们要求求职者下载含有可执行文件的PDF,从而实施钓鱼攻击。
这种社会工程和网络钓鱼攻击试图利用心理操纵来诱骗受害者放松警惕,执行危及安全的操作,如点击链接或下载文件。他们的恶意软件能够瞄准受害者系统中的漏洞并窃取敏感信息。
在针对某加密货币支付提供商的为期六个月的行动中,Lazarus使用了类似的方法,导致该提供商被盗3700万美元。他们向工程师发送虚假的工作机会,发起分布式拒绝服务等技术攻击,并尝试进行暴力破解。
多起加密货币交易所攻击事件
2020年8月至10月,多家加密货币交易所和项目遭受攻击,包括某加拿大交易所、某项目团队控制的钱包,以及某交易所的热钱包。这些攻击导致数十万至数百万美元的加密资产被盗。
2021年初,被盗资金汇集到特定地址,随后通过某混币服务进行混淆。之后,资金经过多次转移和兑换,最终汇集到其他安全事件资金归集提现的地址。攻击者将盗取的资金发送至多个加密货币交易平台的存款地址。
某互助保险平台创始人遭黑客攻击
2020年12月,某互助保险平台的创始人遭遇黑客攻击,损失了价值830万美元的代币。被盗资金在多个地址之间转移并兑换为其他资产。Lazarus Group通过这些地址进行了资金混淆、分散和归集等操作。
部分资金通过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。2020年12月中旬,大量以太币被发送至某混币服务。随后,资金被转移至特定地址进行提款操作。
2021年5月至7月,攻击者将1100万USDT转入某加密货币交易平台的存款地址。2023年2月至6月,攻击者通过特定地址,将超过1100万USDT发送到多个加密货币交易平台的存款地址。
近期DeFi项目攻击事件
2023年8月,两个DeFi项目遭受攻击,合计损失超过1500枚以太币。被盗资金随后被转移到某混币服务。当月,这些资金被提取到特定地址。
2023年10月,这些资金被集中到一个地址。次月,该地址开始转移资金,最终通过中转和兑换,将资金发送到多个加密货币交易平台的存款地址。
总结
Lazarus Group在盗取加密资产后,主要通过跨链操作和使用混币服务来混淆资金来源。混淆后,他们将被盗资产提取到目标地址,并发送到固定的地址群进行提现操作。被盗的加密资产通常存入特定加密货币交易平台的存款地址,然后通过场外交易服务将加密资产兑换为法币。
在Lazarus Group持续、大规模的攻击下,Web3行业面临着严峻的安全挑战。相关机构正持续关注该黑客团伙,对其动态和洗钱方式进行进一步的追踪,以协助项目方、监管与执法部门打击此类犯罪,追回被盗资产。