Phân tích các phương pháp tấn công mạng và rửa tiền của tổ chức Hacker Triều Tiên Lazarus Group
Một báo cáo mật của Liên Hợp Quốc tiết lộ rằng một sàn giao dịch tiền điện tử đã bị tấn công bởi nhóm Lazarus vào năm ngoái, dẫn đến việc 147,5 triệu đô la bị đánh cắp. Vào tháng 3 năm nay, số tiền này đã hoàn thành quá trình rửa tiền qua một nền tảng tiền ảo nào đó.
Các thanh tra của Ủy ban trừng phạt của Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhằm vào các công ty tiền điện tử diễn ra từ năm 2017 đến 2024, liên quan đến số tiền khoảng 3,6 tỷ USD. Trong số đó có vụ trộm 147,5 triệu USD xảy ra tại một sàn giao dịch tiền điện tử vào cuối năm ngoái, quá trình rửa tiền của vụ án này đã hoàn tất vào tháng 3 năm nay.
Năm 2022, một quốc gia đã áp dụng lệnh trừng phạt đối với nền tảng tiền ảo này. Năm sau, hai đồng sáng lập của nền tảng này đã bị buộc tội hỗ trợ Rửa tiền hơn 1 tỷ USD, trong đó có các quỹ liên quan đến tổ chức tội phạm mạng Lazarus Group của Triều Tiên.
Theo khảo sát của các chuyên gia tiền điện tử, Nhóm Lazarus đã rửa tiền trị giá 200 triệu đô la Mỹ từ tiền điện tử sang tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, với mục tiêu trải rộng toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân.
Phương pháp tấn công của nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo mạng
Nhóm Lazarus từng nhắm đến các công ty quân sự và hàng không vũ trụ tại châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả mạo trên các nền tảng xã hội, dụ dỗ người tìm việc tải xuống các tệp PDF chứa tệp thực thi độc hại, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này cũng được sử dụng trong các cuộc tấn công nhằm vào các nhà cung cấp dịch vụ thanh toán tiền điện tử, dẫn đến thiệt hại 37 triệu USD.
Nhiều sự kiện tấn công sàn giao dịch tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử và dự án đã bị tấn công:
Ngày 24 tháng 8, một ví của sàn giao dịch tiền điện tử Canada đã bị đánh cắp.
Vào ngày 11 tháng 9, một dự án do rò rỉ khóa riêng đã dẫn đến việc chuyển khoản trái phép 400.000 đô la.
Vào ngày 6 tháng 10, 75 triệu đô la tài sản tiền điện tử trong ví nóng của một nền tảng giao dịch đã bị chuyển nhượng trái phép.
Những khoản tiền bị đánh cắp này đã được chuyển đổi và làm mờ nhiều lần, cuối cùng được rút qua một số địa chỉ cụ thể.
Tấn công cao đối với cá nhân
Vào ngày 14 tháng 12 năm 2020, người sáng lập của một nền tảng bảo hiểm tương trợ đã bị tấn công bởi hacker, mất 370.000 NXM token, có giá trị khoảng 8,3 triệu USD. Kẻ tấn công đã thực hiện một loạt các thao tác phức tạp, bao gồm chuyển giao liên chuỗi, rửa tiền và nhiều lần chuyển khoản, cuối cùng chuyển số tiền vào một địa chỉ rút tiền cụ thể.
Các trường hợp tấn công mới nhất
Tháng 8 năm 2023, hai sự kiện tấn công lớn đã xảy ra:
Một dự án DeFi bị tấn công, 624 ETH bị đánh cắp.
Một dự án tiền điện tử khác bị tấn công, 900 đồng ETH bị đánh cắp.
Những khoản tiền bị đánh cắp này đã được làm rối và chuyển đi, cuối cùng cũng đã được chuyển vào các địa chỉ rút tiền tương tự.
Phương pháp rửa tiền của Lazarus Group
Quá trình rửa tiền của Nhóm Lazarus thường tuân theo các mô hình sau:
Sự mơ hồ về tài chính: sử dụng các hoạt động chuỗi chéo và dịch vụ trộn tiền để che giấu nguồn gốc của tài chính.
Phân tán và tập trung vốn: Phân tán vốn đến nhiều địa chỉ, sau đó lại tập hợp.
Sử dụng nền tảng cụ thể: Thường xuyên sử dụng một số dịch vụ trộn tiền điện tử cụ thể.
Rút tiền cuối cùng: Chuyển tiền đã được làm mờ vào một số địa chỉ cố định để thực hiện thao tác rút tiền.
Quá trình rửa tiền phức tạp này khiến việc theo dõi và thu hồi tài sản bị đánh cắp trở nên cực kỳ khó khăn.
Kết luận
Hoạt động liên tục của Nhóm Lazarus đã tạo ra một mối đe dọa an ninh nghiêm trọng đối với ngành Web3. Đối mặt với loại tội phạm mạng phức tạp này, cần có sự nỗ lực chung của các dự án, cơ quan quản lý và cơ quan thực thi pháp luật để đấu tranh chống lại các hành vi tội phạm như vậy, bảo vệ an toàn tài sản của người dùng. Đồng thời, việc theo dõi và phân tích liên tục các hoạt động của những tổ chức hacker này và cách thức rửa tiền của họ là điều vô cùng quan trọng để nâng cao mức độ bảo vệ an ninh của toàn ngành.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Nhóm Hacker Lazarus của Triều Tiên rửa trắng 200 triệu đô la Mỹ tài sản tiền điện tử, phương pháp bị lộ.
Phân tích các phương pháp tấn công mạng và rửa tiền của tổ chức Hacker Triều Tiên Lazarus Group
Một báo cáo mật của Liên Hợp Quốc tiết lộ rằng một sàn giao dịch tiền điện tử đã bị tấn công bởi nhóm Lazarus vào năm ngoái, dẫn đến việc 147,5 triệu đô la bị đánh cắp. Vào tháng 3 năm nay, số tiền này đã hoàn thành quá trình rửa tiền qua một nền tảng tiền ảo nào đó.
Các thanh tra của Ủy ban trừng phạt của Hội đồng Bảo an Liên Hợp Quốc đang điều tra 97 vụ tấn công mạng nghi ngờ của hacker Triều Tiên nhằm vào các công ty tiền điện tử diễn ra từ năm 2017 đến 2024, liên quan đến số tiền khoảng 3,6 tỷ USD. Trong số đó có vụ trộm 147,5 triệu USD xảy ra tại một sàn giao dịch tiền điện tử vào cuối năm ngoái, quá trình rửa tiền của vụ án này đã hoàn tất vào tháng 3 năm nay.
Năm 2022, một quốc gia đã áp dụng lệnh trừng phạt đối với nền tảng tiền ảo này. Năm sau, hai đồng sáng lập của nền tảng này đã bị buộc tội hỗ trợ Rửa tiền hơn 1 tỷ USD, trong đó có các quỹ liên quan đến tổ chức tội phạm mạng Lazarus Group của Triều Tiên.
Theo khảo sát của các chuyên gia tiền điện tử, Nhóm Lazarus đã rửa tiền trị giá 200 triệu đô la Mỹ từ tiền điện tử sang tiền tệ hợp pháp trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 10 năm 2023.
Nhóm Lazarus từ lâu đã bị cáo buộc thực hiện các cuộc tấn công mạng quy mô lớn và tội phạm tài chính, với mục tiêu trải rộng toàn cầu, bao gồm hệ thống ngân hàng, sàn giao dịch tiền điện tử, cơ quan chính phủ và doanh nghiệp tư nhân.
Phương pháp tấn công của nhóm Lazarus
Kỹ thuật xã hội và tấn công lừa đảo mạng
Nhóm Lazarus từng nhắm đến các công ty quân sự và hàng không vũ trụ tại châu Âu và Trung Đông. Họ đăng quảng cáo tuyển dụng giả mạo trên các nền tảng xã hội, dụ dỗ người tìm việc tải xuống các tệp PDF chứa tệp thực thi độc hại, từ đó thực hiện các cuộc tấn công lừa đảo. Phương pháp này cũng được sử dụng trong các cuộc tấn công nhằm vào các nhà cung cấp dịch vụ thanh toán tiền điện tử, dẫn đến thiệt hại 37 triệu USD.
Nhiều sự kiện tấn công sàn giao dịch tiền điện tử
Từ tháng 8 đến tháng 10 năm 2020, nhiều sàn giao dịch tiền điện tử và dự án đã bị tấn công:
Những khoản tiền bị đánh cắp này đã được chuyển đổi và làm mờ nhiều lần, cuối cùng được rút qua một số địa chỉ cụ thể.
Tấn công cao đối với cá nhân
Vào ngày 14 tháng 12 năm 2020, người sáng lập của một nền tảng bảo hiểm tương trợ đã bị tấn công bởi hacker, mất 370.000 NXM token, có giá trị khoảng 8,3 triệu USD. Kẻ tấn công đã thực hiện một loạt các thao tác phức tạp, bao gồm chuyển giao liên chuỗi, rửa tiền và nhiều lần chuyển khoản, cuối cùng chuyển số tiền vào một địa chỉ rút tiền cụ thể.
Các trường hợp tấn công mới nhất
Tháng 8 năm 2023, hai sự kiện tấn công lớn đã xảy ra:
Những khoản tiền bị đánh cắp này đã được làm rối và chuyển đi, cuối cùng cũng đã được chuyển vào các địa chỉ rút tiền tương tự.
Phương pháp rửa tiền của Lazarus Group
Quá trình rửa tiền của Nhóm Lazarus thường tuân theo các mô hình sau:
Quá trình rửa tiền phức tạp này khiến việc theo dõi và thu hồi tài sản bị đánh cắp trở nên cực kỳ khó khăn.
Kết luận
Hoạt động liên tục của Nhóm Lazarus đã tạo ra một mối đe dọa an ninh nghiêm trọng đối với ngành Web3. Đối mặt với loại tội phạm mạng phức tạp này, cần có sự nỗ lực chung của các dự án, cơ quan quản lý và cơ quan thực thi pháp luật để đấu tranh chống lại các hành vi tội phạm như vậy, bảo vệ an toàn tài sản của người dùng. Đồng thời, việc theo dõi và phân tích liên tục các hoạt động của những tổ chức hacker này và cách thức rửa tiền của họ là điều vô cùng quan trọng để nâng cao mức độ bảo vệ an ninh của toàn ngành.