Lazarus Group: el grupo hacker detrás del robo de 3,6 mil millones de dólares en activos cripto

robot
Generación de resúmenes en curso

Lazarus Group: ¿El grupo de robo de Activos Cripto más despiadado del mundo?

Un informe confidencial de las Naciones Unidas revela que el grupo de hackers norcoreano Lazarus Group robó fondos de un intercambio de Activos Cripto el año pasado y lavó 147.5 millones de dólares a través de una plataforma de moneda virtual en marzo de este año.

Los monitores del Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas están investigando 97 ataques cibernéticos sospechosos de hackers norcoreanos contra Activos Cripto que ocurrieron entre 2017 y 2024, con un monto involucrado de hasta 3.600 millones de dólares. Esto incluye el robo de 147.5 millones de dólares que sufrió una bolsa de Activos Cripto a finales del año pasado, y que posteriormente fue blanqueado en marzo de este año.

En 2022, Estados Unidos impuso sanciones a la plataforma de activos cripto. Al año siguiente, dos cofundadores de la plataforma fueron acusados de ayudar a lavar más de 1,000 millones de dólares, incluidos fondos relacionados con el grupo de ciberdelincuencia de Corea del Norte, Lazarus Group.

Según un estudio de un experto en investigación de Activos Cripto, el Grupo Lazarus blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.

Durante mucho tiempo, se ha acusado al Lazarus Group de llevar a cabo ataques cibernéticos masivos y crímenes financieros. Sus objetivos se extienden por todo el mundo, abarcando múltiples áreas como sistemas bancarios, intercambios de Activos Cripto, agencias gubernamentales y empresas privadas. A continuación, analizaremos en detalle algunos casos típicos de ataques, revelando cómo el Lazarus Group ha logrado implementar estos asombrosos ataques a través de sus complejas estrategias y técnicas.

¿La banda de robo de Activos Cripto más audaz de la historia? Análisis detallado del método de lavado de dinero del grupo de hackers Lazarus

Ataques de ingeniería social y phishing del Grupo Lazarus

Según los medios europeos, Lazarus ha dirigido sus ataques a empresas militares y aeroespaciales en Europa y Oriente Medio. Publicaron anuncios de trabajo falsos en plataformas sociales para engañar a los empleados a que descargaran un PDF que contenía archivos ejecutables maliciosos, llevando a cabo así ataques de phishing.

Estos ataques de ingeniería social y phishing están diseñados para aprovechar la manipulación psicológica, induciendo a las víctimas a bajar la guardia y a realizar acciones peligrosas como hacer clic en enlaces o descargar archivos. Su software malicioso puede explotar vulnerabilidades en el sistema de la víctima para robar información sensible.

Lazarus también lanzó un ataque de seis meses contra un proveedor de pagos de Activos Cripto, lo que resultó en una pérdida de 37 millones de dólares para la empresa. Durante todo el ataque, enviaron ofertas de trabajo falsas a ingenieros, llevaron a cabo ataques técnicos como el de denegación de servicio distribuido y trataron de romper contraseñas mediante fuerza bruta.

¿La banda de robo de Activos Cripto más descontrolada de la historia? Análisis detallado del método de lavado de dinero del grupo de hackers Lazarus

Incidentes de ataque de CoinBerry, Unibright, etc.

El 24 de agosto de 2020, la billetera de un intercambio de Activos Cripto en Canadá fue hackeada.

El 11 de septiembre de 2020, un equipo de proyecto sufrió la filtración de una clave privada, lo que provocó transferencias no autorizadas por un total de 400,000 dólares en múltiples billeteras.

El 6 de octubre de 2020, una plataforma de Activos Cripto sufrió una fuga de seguridad que resultó en la transferencia no autorizada de activos encriptados por un valor de 750,000 dólares en su monedero caliente.

A principios de 2021, los fondos de estos incidentes de ataque se acumularon en una misma dirección. Posteriormente, los atacantes, mediante múltiples transferencias e intercambios, finalmente enviaron los fondos robados a ciertas direcciones de retiro.

El fundador de una plataforma de seguros mutuos fue atacado por hackers

El 14 de diciembre de 2020, el fundador de una plataforma de seguros mutuales sufrió un ataque hacker, perdiendo tokens por un valor de 8.3 millones de dólares.

Los hackers realizan operaciones de confusión, dispersión y concentración de fondos a través de múltiples direcciones. Parte de los fondos se transfieren a la red de Bitcoin a través de una cadena cruzada, y luego se transfieren de nuevo a la red de Ethereum, después se confunden mediante plataformas de mezcla, y finalmente se envían a la plataforma de retiro.

En los meses siguientes, los atacantes transfirieron una gran cantidad de USDT a varias direcciones de retiro.

¿La banda de robo de Activos Cripto más descarada de la historia? Análisis detallado del método de lavado de dinero del grupo de hackers Lazarus Group

Ataque de hackers a Steadefi y CoinShift

En agosto de 2023, el ETH robado en los incidentes de Steadefi y CoinShift fue transferido a una plataforma de mezcla. Después, estos fondos fueron retirados a varias direcciones específicas.

El 12 de octubre de 2023, los fondos de estas direcciones fueron concentrados en una nueva dirección. Un mes después, esa dirección comenzó a transferir fondos, que finalmente, a través de intermediarios y cambios, fueron enviados a ciertas direcciones de retiro.

Resumen

El Grupo Lazarus, después de robar activos cripto, principalmente confunde el origen de los fondos a través de operaciones entre cadenas y el uso de mezcladores. Una vez confundidos, extraen los activos robados a una dirección objetivo y los envían a un grupo de direcciones fijas para realizar operaciones de retiro. Estos activos cripto robados suelen depositarse en direcciones de retiro específicas y luego se convierten en moneda fiduciaria a través de servicios de comercio extrabursátil.

Frente a los continuos ataques a gran escala del Lazarus Group, la industria Web3 se enfrenta a graves desafíos de seguridad. Las instituciones pertinentes están prestando atención continua a este grupo de hackers y están rastreando en profundidad sus actividades y métodos de lavado de dinero, para ayudar a los proyectos, a los reguladores y a las autoridades judiciales a combatir este tipo de crímenes y recuperar los activos robados.

¿La banda de robo de Activos Cripto más audaz de la historia? Análisis detallado de los métodos de lavado de dinero del grupo de hackers Lazarus

ETH-2.93%
BTC-1.25%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
LayoffMinervip
· hace1h
Hijo de puta, ¿no se acaba nunca?
Ver originalesResponder0
rekt_but_resilientvip
· 07-22 15:19
Los métodos depredadores también deben seguir ciertas reglas, ¿no?
Ver originalesResponder0
GasWastervip
· 07-22 15:19
¿El pez es para que ustedes lo pesquen?
Ver originalesResponder0
AllTalkLongTradervip
· 07-22 15:17
36 mil millones tampoco han derribado web3
Ver originalesResponder0
ImpermanentLossFanvip
· 07-22 15:16
La tecnología es bastante sólida, me impresiona.
Ver originalesResponder0
SchroedingerAirdropvip
· 07-22 15:09
La verdad es que no sé cómo contraatacar.
Ver originalesResponder0
MEVHuntervip
· 07-22 15:03
estos aficionados necesitan estudiar el backrunning adecuado del mempool... no solo phishing lmao
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)