📢 #Gate广场征文活动第二期# 正式启动!
分享你对 $ERA 项目的独特观点,推广ERA上线活动, 700 $ERA 等你来赢!
💰 奖励:
一等奖(1名): 100枚 $ERA
二等奖(5名): 每人 60 枚 $ERA
三等奖(10名): 每人 30 枚 $ERA
👉 参与方式:
1.在 Gate广场发布你对 ERA 项目的独到见解贴文
2.在贴文中添加标签: #Gate广场征文活动第二期# ,贴文字数不低于300字
3.将你的文章或观点同步到X,加上标签:Gate Square 和 ERA
4.征文内容涵盖但不限于以下创作方向:
ERA 项目亮点:作为区块链基础设施公司,ERA 拥有哪些核心优势?
ERA 代币经济模型:如何保障代币的长期价值及生态可持续发展?
参与并推广 Gate x Caldera (ERA) 生态周活动。点击查看活动详情:https://www.gate.com/announcements/article/46169。
欢迎围绕上述主题,或从其他独特视角提出您的见解与建议。
⚠️ 活动要求:
原创内容,至少 300 字, 重复或抄袭内容将被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何标签。
每篇文章必须获得 至少3个互动,否则无法获得奖励
鼓励图文并茂、深度分析,观点独到。
⏰ 活动时间:2025年7月20日 17
解密Lazarus Group: 36亿美元加密货币盗窃与资金洗白手法剖析
朝鲜黑客组织Lazarus Group的网络攻击与资金洗白手法剖析
近期,一份联合国机密报告揭示了朝鲜黑客团伙Lazarus Group的最新犯罪活动。该组织在今年3月通过某虚拟货币平台洗白了1.475亿美元的赃款,这笔资金源自去年对一家加密货币交易所的盗窃行为。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉案金额高达36亿美元。其中包括去年年底对某加密货币交易所的攻击,导致1.475亿美元被盗,随后于今年3月完成洗钱过程。
2022年,美国对该虚拟货币平台实施了制裁。次年,平台的两名联合创始人被指控协助洗钱超过10亿美元,其中部分资金与朝鲜相关的网络犯罪组织Lazarus Group有关。
某加密货币分析师的调查显示,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来一直被认为是全球范围内大规模网络攻击和金融犯罪的幕后黑手。他们的目标涵盖了银行系统、加密货币交易所、政府机构和私营企业等多个领域。以下将详细分析该组织几起典型的攻击案例,揭示其复杂的作案手法。
Lazarus Group的社会工程学和网络钓鱼攻击
据欧洲媒体报道,Lazarus曾将欧洲和中东的军事及航空航天公司作为攻击目标。他们在社交平台上发布虚假招聘广告,诱骗求职者下载植入恶意代码的PDF文件,从而实施钓鱼攻击。
这类社会工程和网络钓鱼攻击利用心理操纵手段,诱使受害者放松警惕,执行点击链接或下载文件等危险操作。黑客通过部署的恶意软件能够exploits受害者系统中的漏洞并窃取敏感信息。
Lazarus还曾对某加密货币支付提供商发动为期半年的攻击,导致该公司损失3700万美元。在整个攻击过程中,黑客向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码。
对加密货币交易所的一系列攻击
2020年8月至10月,多家加密货币交易所遭受攻击。8月24日,某加拿大交易所的钱包被盗。9月11日,某项目团队控制的多个钱包发生未经授权的转账,损失40万美元。10月6日,另一家交易所因安全漏洞导致75万美元加密资产被盗。
这些被盗资金在2021年初汇集到同一个地址。1月11日至15日期间,攻击者通过某混币服务存入并提取了近4500个ETH。到2023年,这些资金经过多次转移和兑换,最终被发送到某些特定的存款地址。
对知名人士的定向攻击
2020年12月14日,某互助保险平台的创始人遭遇黑客攻击,损失了价值830万美元的代币。攻击者随后通过多个地址转移和兑换资金,部分资金还跨链到比特币网络,再转回以太坊,之后通过混币平台进行混淆。
2020年12月16日至20日,攻击者将超过2500个ETH发送到某混币服务。几小时后,另一个地址开始提取这些资金。2021年5月至7月,攻击者将1100万USDT转入某存款地址。2023年2月至6月,又有超过1100万USDT被转移到其他存款地址。
最新攻击案例
2023年8月,两起新的攻击事件发生。被盗的1524个ETH被转移到某混币服务。同年10月12日,这些资金被提取到一个新地址。11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到几个特定的存款地址。
总结
Lazarus Group的作案手法呈现出一定模式:在盗取加密资产后,他们通常通过跨链操作和使用混币服务来混淆资金来源。之后,将混淆后的资产提取到目标地址,并发送到固定的一些地址群进行提现。被盗资产最终多会存入特定的存款地址,然后通过场外交易服务兑换成法币。
面对Lazarus Group持续、大规模的攻击,Web3行业面临严峻的安全挑战。相关机构正持续关注该黑客团伙的动向,以协助项目方、监管与执法部门打击此类犯罪,追回被盗资产。