ハッカー団が1.475億ドルを洗浄 97件の暗号資産攻撃事件に関与

最近、機密の国連報告書が大規模な暗号資産マネーロンダリング事件を明らかにしました。報告によれば、悪名高いハッカー集団が昨年、ある暗号通貨取引所から資金を盗んだ後、今年の3月にあるバイタルマネーのプラットフォームを通じて1.475億ドルをマネーロンダリングしました。

国連安全保障理事会の制裁委員会の監視者は、2017年から2024年の間に発生した97件の暗号資産企業に対するネットワーク攻撃事件を調査しています。これらの事件は、総額360億ドルに上ります。その中には、昨年末に発生した攻撃が含まれており、ある暗号資産取引所は1億4750万ドルの損失を被り、この資金は今年の3月にマネーロンダリングプロセスを完了しました。

注目すべきは、ある混通貨プラットフォームが2022年に制裁を受け、翌年にはその2人の共同創設者が10億ドル以上のマネーロンダリングを助けたとして起訴されたことです。その中には、そのハッカー団体に関連するサイバー犯罪活動が含まれています。

暗号資産分析者の調査によると、そのハッカーグループは2020年8月から2023年10月の間に2億ドルの暗号資産を法定通貨にマネーロンダリングしました。

ネットワークセキュリティの分野において、このハッカー集団は長年にわたり大規模なネットワーク攻撃と金融犯罪を行っていると非難されています。彼らのターゲット範囲は非常に広く、銀行システムから暗号資産取引所、政府機関から民間企業まで多岐にわたります。以下では、いくつかの典型的な攻撃事例を重点的に分析し、このハッカー集団がどのようにしてその複雑な戦略と技術手段を駆使して、これらの驚くべき攻撃を成功させたのかを明らかにします。

ソーシャルエンジニアリングとフィッシング攻撃

ヨーロッパのメディアによると、このハッカーグループは以前、ヨーロッパと中東の軍事および航空宇宙会社を標的にして、ソーシャルプラットフォーム上に求人広告を掲載し、従業員を騙すために求職者に実行可能ファイルを展開したPDFをダウンロードさせ、その後フィッシング攻撃を実施しました。

社会工学とフィッシング攻撃は、心理的操作を利用して被害者の警戒心を緩め、リンクをクリックしたりファイルをダウンロードしたりするような行動を取らせることで、彼らの安全を危険にさらそうとします。

彼らのマルウェアは攻撃者が被害者のシステム内の脆弱性を標的にし、機密情報を盗むことを可能にします。

ある暗号資産決済プロバイダーに対する6ヶ月間の行動で、そのギャングは類似の手法を使用し、同社から3700万ドルが盗まれました。

イベント全体を通じて、彼らはエンジニアに対して偽の仕事の機会を送り、分散型サービス拒否などの技術攻撃を開始し、多くの可能なパスワードを提出してブルートフォース攻撃を行いました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

多くの暗号資産取引所が攻撃を受けた

2020年8月から10月の間に、複数の暗号資産取引所とプロジェクトが攻撃を受けました。これにはカナダのある取引所、あるブロックチェーンプロジェクト、そして別の取引所が含まれます。これらの攻撃により、40万ドルから75万ドルの損失が発生しました。

攻撃者は一連の複雑な資金移動と混乱操作を通じて、盗まれた資産を複数のアドレス間で移転しました。2021年初頭、これらの資金は最終的に同じアドレスに集まりました。その後、攻撃者はある混合通貨プラットフォームを利用して大量のETHを預け入れ、引き出しました。

2023年までに、何度も移転や交換を経て、これらの資金は最終的に他の安全事件の資金集約引き出しのアドレスに集まり、いくつかの引き出しプラットフォームの入金アドレスに送信されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた

2020年12月14日、ある相互扶助保険プラットフォームの創設者の個人アカウントが攻撃を受け、830万ドル相当の通貨を失いました。

攻撃者は、複数のアドレスを介して盗まれた資金を移動させたり交換したりし、資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、再びイーサリアムネットワークに戻り、その後ミキシングプラットフォームを通じて混乱させられ、最終的に引き出しプラットフォームに送信されました。

2020年12月16日から20日まで、攻撃者は2500ETH以上をある混合通貨プラットフォームに送信しました。数時間後、別のアドレスが出金操作を開始しました。

その後、攻撃者は複数回の移動と交換を通じて、一部の資金を前述の事件に関与する資金集約の引き出しアドレスに移しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに転送しました。2023年2月から6月にかけて、攻撃者は大量のUSDTをそれぞれ異なる引き出しプラットフォームの入金アドレスに送信しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

最新の攻撃イベントの分析

2023年8月、2つの新しい攻撃事件が発生し、それぞれあるDeFiプロジェクトとある暗号資産管理プラットフォームに関与しています。攻撃者は大量のETHを盗み、その資金を同じ月内にある混合通貨プラットフォームに移しました。

その後、攻撃者は一連の複雑な資金移動操作を通じて、ミキシングプラットフォームから引き出された資金を一つのアドレスに集中させました。2023年11月、これらの資金が移動し始め、最終的には中継と交換を経て、二つの一般的な出金プラットフォームの入金アドレスに送信されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

事件まとめ

この一連の攻撃事件の分析を通じて、私たちはこのハッカー集団の一般的な操作パターンを確認することができます:暗号資産を盗んだ後、彼らは通常、クロスチェーン操作やミキサーを使用して資金の出所を混乱させます。混乱させた後、彼らは資産を特定のアドレスに引き出し、最終的に固定されたいくつかのアドレスに送信して出金操作を行います。これらの盗まれた資産の大部分は、特定の出金プラットフォームに預けられ、その後、OTCサービスを通じて暗号資産を法定通貨に交換されます。

このような規模と複雑さの攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関連機関は、このようなハッカーグループの動向を継続的に注視し、彼らのマネーロンダリングの手法を深く分析する必要があります。これにより、プロジェクト側、規制機関、法執行機関がこのような犯罪行為に対してより効果的に取り組み、盗まれた資産を取り戻す努力をすることができます。

ETH4.17%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • 共有
コメント
0/400
consensus_whisperervip
· 18時間前
手法が本当に素晴らしいですね
原文表示返信0
SnapshotLaborervip
· 18時間前
また取引所がカモにされた
原文表示返信0
OnchainDetectivevip
· 18時間前
事件は解決していないが、すでにお金がなくなってしまった
原文表示返信0
ForeverBuyingDipsvip
· 18時間前
十年タイアップ記録
原文表示返信0
WalletManagervip
· 18時間前
安全な脆弱性は厳重に防御しなければならない
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)