La bande de vol de Cryptoactifs la plus audacieuse de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus Group
Récemment, un rapport interne conjoint a révélé un vol majeur de cryptoactifs. Selon des informations, un groupe de hackers a volé des fonds d'une bourse l'année dernière et a blanchi 147,5 millions de dollars en mars de cette année via une plateforme de jeton.
Les enquêteurs ont rapporté au Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 cyberattaques contre des Cryptoactifs survenues entre 2017 et 2024, impliquant des montants allant jusqu'à 3,6 milliards de dollars. Parmi celles-ci, l'incident de vol de 147,5 millions de dollars contre une jeton en fin d'année dernière, dont les fonds ont ensuite été blanchis en mars de cette année.
Il convient de noter que le gouvernement américain a imposé des sanctions à cette plateforme de cryptoactifs en 2022. L'année dernière, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, dont une partie des fonds était liée à un groupe de cybercriminalité.
Selon une enquête menée par un expert en Cryptoactifs, ce groupe de Hacker a blanchi pour 200 millions de dollars de Cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers a longtemps été accusé de mener des attaques massives et des crimes financiers. Leurs cibles ne se limitent pas à des secteurs ou des régions spécifiques, mais s'étendent à l'échelle mondiale, des systèmes bancaires aux cryptoactifs, des agences gouvernementales aux entreprises privées. Nous allons analyser ci-dessous quelques cas d'attaques typiques, révélant comment ce groupe de hackers a réussi à mettre en œuvre ces attaques impressionnantes grâce à ses stratégies et techniques complexes.
Ingénierie sociale et attaques de phishing
Selon les médias européens, ce groupe de hackers avait auparavant ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant des annonces de recrutement sur les plateformes sociales pour tromper les employés, demandant aux candidats de télécharger un PDF contenant un fichier exécutable, puis mettant en œuvre des attaques de phishing.
L'ingénierie sociale et les attaques de phishing tentent toutes deux d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger leur sécurité.
Leur logiciel malveillant permet aux hackers de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Dans le cadre d'une opération de six mois visant un fournisseur de paiement en Cryptoactifs, le groupe de hackers a utilisé des méthodes similaires, entraînant le vol de 37 millions de dollars pour l'entreprise. Tout au long de l'opération, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et soumis de nombreux mots de passe possibles pour un craquage par force brute.
Plusieurs échanges de cryptoactifs ont été attaqués
Entre août et octobre 2020, plusieurs échanges de Cryptoactifs et projets ont été attaqués. Cela inclut le vol d'un portefeuille d'un échange canadien, un projet de blockchain qui a entraîné un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée, ainsi qu'un autre échange qui a perdu 750 000 dollars en jetons en raison d'une vulnérabilité de sécurité.
Ces attaques ont vu leurs fonds rassemblés au même adresse au début de 2021. Par la suite, les hackers ont dispersé les fonds par des transferts multiples et des opérations de chiffrement, avant de les envoyer finalement à certaines adresses spécifiques.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a vu son compte personnel dérobé de 370 000 jetons de la plateforme, d'une valeur d'environ 8,3 millions de dollars. Les attaquants ont effectué des opérations de confusion, de dispersion et de collecte via une série d'adresses pour transférer et échanger des fonds. Une partie des fonds a été transférée sur le réseau Bitcoin, puis de nouveau sur le réseau Ethereum, avant d'être brouillée via une plateforme de mélange, et enfin envoyée à une plateforme de retrait.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur une certaine plateforme de trading. De février à juin 2023, les attaquants ont de nouveau envoyé un total de 11,17 millions de USDT vers différentes plateformes de retrait via plusieurs adresses.
Analyse des dernières attaques
En août 2023, deux nouvelles attaques ont eu lieu, impliquant respectivement 624 ETH et 900 ETH. Ces fonds volés ont rapidement été transférés vers une plateforme de mélange. Par la suite, les fonds ont été retirés vers plusieurs adresses spécifiques et se sont concentrés sur une adresse en octobre 2023. En novembre, ces fonds ont commencé à être transférés, envoyés finalement à certaines adresses de retrait spécifiques par le biais de transferts et d'échanges.
Résumé
En analysant les activités de ce groupe de hackers au cours des dernières années, on peut résumer leurs principales méthodes de blanchiment de capitaux : après avoir volé des cryptoactifs, ils ont généralement tendance à obscurcir la provenance des fonds en effectuant des transferts répétés entre chaînes et en utilisant des mélangeurs. Une fois les fonds obscurcis, ils retirent les actifs vers une adresse cible et les envoient à un certain nombre d'adresses fixes pour effectuer des opérations de retrait. Les cryptoactifs volés finissent par être déposés dans certaines adresses de retrait spécifiques, puis échangés contre des devises fiat via des services de trading de gré à gré.
Cette attaque massive et continue de ce groupe de hackers pose d'énormes défis de sécurité à l'industrie Web3. Les organismes concernés surveillent en permanence les mouvements de ce groupe et suivront de près ses activités et ses méthodes de blanchiment de capitaux afin d'aider les projets, ainsi que les autorités de régulation et d'application de la loi, à lutter contre ce type de criminalité et à récupérer les actifs volés.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 J'aime
Récompense
11
5
Partager
Commentaire
0/400
LazyDevMiner
· Il y a 9h
Se faire prendre pour des cons咯
Voir l'originalRépondre0
GamefiHarvester
· 07-13 03:04
De nos jours, il faut soit que les hackers agissent seuls, soit que les pigeons cherchent des projets.
Voir l'originalRépondre0
MemeEchoer
· 07-13 03:01
Il vaudrait mieux me transférer tout l'argent.
Voir l'originalRépondre0
SelfCustodyIssues
· 07-13 02:51
Rire aux larmes, il y a encore des gens qui cliquent sur le lien de pêche.
Un groupe de hackers utilise une plateforme de monnaie virtuelle pour blanchir 147,5 millions de dollars, selon un rapport de l'ONU.
La bande de vol de Cryptoactifs la plus audacieuse de l'histoire ? Analyse détaillée des méthodes de blanchiment de capitaux du groupe de hackers Lazarus Group
Récemment, un rapport interne conjoint a révélé un vol majeur de cryptoactifs. Selon des informations, un groupe de hackers a volé des fonds d'une bourse l'année dernière et a blanchi 147,5 millions de dollars en mars de cette année via une plateforme de jeton.
Les enquêteurs ont rapporté au Comité des sanctions du Conseil de sécurité des Nations Unies qu'ils enquêtaient sur 97 cyberattaques contre des Cryptoactifs survenues entre 2017 et 2024, impliquant des montants allant jusqu'à 3,6 milliards de dollars. Parmi celles-ci, l'incident de vol de 147,5 millions de dollars contre une jeton en fin d'année dernière, dont les fonds ont ensuite été blanchis en mars de cette année.
Il convient de noter que le gouvernement américain a imposé des sanctions à cette plateforme de cryptoactifs en 2022. L'année dernière, deux cofondateurs de la plateforme ont été accusés d'avoir aidé au blanchiment de capitaux de plus de 1 milliard de dollars, dont une partie des fonds était liée à un groupe de cybercriminalité.
Selon une enquête menée par un expert en Cryptoactifs, ce groupe de Hacker a blanchi pour 200 millions de dollars de Cryptoactifs en monnaie fiduciaire entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers a longtemps été accusé de mener des attaques massives et des crimes financiers. Leurs cibles ne se limitent pas à des secteurs ou des régions spécifiques, mais s'étendent à l'échelle mondiale, des systèmes bancaires aux cryptoactifs, des agences gouvernementales aux entreprises privées. Nous allons analyser ci-dessous quelques cas d'attaques typiques, révélant comment ce groupe de hackers a réussi à mettre en œuvre ces attaques impressionnantes grâce à ses stratégies et techniques complexes.
Ingénierie sociale et attaques de phishing
Selon les médias européens, ce groupe de hackers avait auparavant ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant des annonces de recrutement sur les plateformes sociales pour tromper les employés, demandant aux candidats de télécharger un PDF contenant un fichier exécutable, puis mettant en œuvre des attaques de phishing.
L'ingénierie sociale et les attaques de phishing tentent toutes deux d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger leur sécurité.
Leur logiciel malveillant permet aux hackers de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Dans le cadre d'une opération de six mois visant un fournisseur de paiement en Cryptoactifs, le groupe de hackers a utilisé des méthodes similaires, entraînant le vol de 37 millions de dollars pour l'entreprise. Tout au long de l'opération, ils ont envoyé de fausses offres d'emploi aux ingénieurs, lancé des attaques techniques telles que des attaques par déni de service distribué, et soumis de nombreux mots de passe possibles pour un craquage par force brute.
Plusieurs échanges de cryptoactifs ont été attaqués
Entre août et octobre 2020, plusieurs échanges de Cryptoactifs et projets ont été attaqués. Cela inclut le vol d'un portefeuille d'un échange canadien, un projet de blockchain qui a entraîné un transfert non autorisé de 400 000 dollars en raison d'une fuite de clé privée, ainsi qu'un autre échange qui a perdu 750 000 dollars en jetons en raison d'une vulnérabilité de sécurité.
Ces attaques ont vu leurs fonds rassemblés au même adresse au début de 2021. Par la suite, les hackers ont dispersé les fonds par des transferts multiples et des opérations de chiffrement, avant de les envoyer finalement à certaines adresses spécifiques.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a vu son compte personnel dérobé de 370 000 jetons de la plateforme, d'une valeur d'environ 8,3 millions de dollars. Les attaquants ont effectué des opérations de confusion, de dispersion et de collecte via une série d'adresses pour transférer et échanger des fonds. Une partie des fonds a été transférée sur le réseau Bitcoin, puis de nouveau sur le réseau Ethereum, avant d'être brouillée via une plateforme de mélange, et enfin envoyée à une plateforme de retrait.
De mai à juillet 2021, les attaquants ont transféré 11 millions de USDT sur une certaine plateforme de trading. De février à juin 2023, les attaquants ont de nouveau envoyé un total de 11,17 millions de USDT vers différentes plateformes de retrait via plusieurs adresses.
Analyse des dernières attaques
En août 2023, deux nouvelles attaques ont eu lieu, impliquant respectivement 624 ETH et 900 ETH. Ces fonds volés ont rapidement été transférés vers une plateforme de mélange. Par la suite, les fonds ont été retirés vers plusieurs adresses spécifiques et se sont concentrés sur une adresse en octobre 2023. En novembre, ces fonds ont commencé à être transférés, envoyés finalement à certaines adresses de retrait spécifiques par le biais de transferts et d'échanges.
Résumé
En analysant les activités de ce groupe de hackers au cours des dernières années, on peut résumer leurs principales méthodes de blanchiment de capitaux : après avoir volé des cryptoactifs, ils ont généralement tendance à obscurcir la provenance des fonds en effectuant des transferts répétés entre chaînes et en utilisant des mélangeurs. Une fois les fonds obscurcis, ils retirent les actifs vers une adresse cible et les envoient à un certain nombre d'adresses fixes pour effectuer des opérations de retrait. Les cryptoactifs volés finissent par être déposés dans certaines adresses de retrait spécifiques, puis échangés contre des devises fiat via des services de trading de gré à gré.
Cette attaque massive et continue de ce groupe de hackers pose d'énormes défis de sécurité à l'industrie Web3. Les organismes concernés surveillent en permanence les mouvements de ce groupe et suivront de près ses activités et ses méthodes de blanchiment de capitaux afin d'aider les projets, ainsi que les autorités de régulation et d'application de la loi, à lutter contre ce type de criminalité et à récupérer les actifs volés.