LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资讯 > 朝鲜臭名昭著的黑客组织Lazarus如何逃脱了加密货币盗窃案?

朝鲜臭名昭著的黑客组织Lazarus如何逃脱了加密货币盗窃案?

2020-01-27 wanbizu AI 来源:www.tapchibitcoin.vn

臭名昭著的拉撒路(Lazarus)黑客组织已使用复杂的欺诈计划和现代洗钱工具来窃取加密货币。

网络攻击主要针对大众交易所。去年三月,总部位于新加坡的交易所DragonEx被盗了700万美元。

黑客们精心策划了这一过程,创建了假网站和加密货币交易机器人,然后迅速洗钱。这些黑客似乎都为政府工作。

区块链分析师Chainalysis报告称,黑客变得越来越老练,难以应对。人们认为这些黑客是在政府的指挥下进行的,在被经济制裁从全球金融体系中切断后,这似乎是朝鲜生存战略的一部分。制止核武器的国际防御计划。

DragonEx不是拉撒路的第一个受害者。自2017年以来,该组织似乎一直活跃于主要金融机构。八月,一组专家向联合国报告说,朝鲜从银行和交易所偷钱,为导弹计划创造了约20亿美元。

Lazarus团队被认为是许多重大黑客活动的罪魁祸首,包括2014年Sony Pictures漏洞和2017年WannaCry勒索软件黑客事件,影响了150个国家/地区的数十万台计算机。 2016年,孟加拉国中央银行发生了8100万美元的黑客攻击,预示着黑客作为交易所的最终目标。根据FBI的说法,攻击者花了一年多的时间探查和了解计算机系统,然后进行了精心策划的欺诈活动。

Recorded Future国家研究负责人Priscilla Moriuchi表示,加密货币生态系统中的安全性仍然非常松散,因此黑客可以轻松地侵入金融机构。

根据Chainalysis的说法,为了与DragonEx妥协,拉撒路(Lazarus)创建了一家假公司来宣传一个名为Worldbit-bot的自动加密货币交易机器人。该公司还创建了一个假网站,为DragonEx员工提供了免费的交易软件试用版,使他们可以在包含交易所私钥的计算机上下载恶意软件。

卡巴斯基实验室(Kaspersky Labs)在本月初发布的一项研究中表示,拉撒路(Lazarus)集团的目标是针对加密货币业务。在这种情况下,攻击者创建了假公司,然后诱使目标使用Telegram下载恶意软件。

在过去的一年中,该小组改变了工作方式。去年,该公司的洗钱技术仍然不太复杂,通常在12到18个月内就盗窃了钱,并使用不追踪客户的交易所提取了钱。

在去年3月的DragonEx遭到黑客入侵之后,该小组变得越来越老练。他们使用更多的中介步骤,包括交换和各种类型的数字钱包。硬币使用称为CoinJoin的比特币兼容安全技术存储在一个特殊的钱包中。根据Chainalysis的说法,几乎所有资金在60天内已转入“流动性服务”。

Chainalysis研究负责人Kim Grauer表示,到2019年,犯罪组织在洗钱基础设施方面已迈出了一大步。换句话说,即使是不了解区块链的罪犯也可以在窃取加密货币后使用复杂的方法来掩盖踪迹。无论哪种方式,一旦交易所有了安全漏洞,拉撒路等组织将继续犯罪。

翠·颜

比特币杂志|技术评论

—-

原文链接:https://www.tapchibitcoin.vn/nhom-hacker-khet-tieng-lazarus-cua-trieu-tien-da-tron-thoat-khoi-vu-trom-tien-dien-tu-bang-cach-nao.html

原文作者:thuyngan

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...