- Lazarus GroupはBYBitから14億ドルを盗みました。
- 調査員は、攻撃を他の最近の違反にリンクしました。
Lazarus Groupは、特にビットコインの交換と金融機関をターゲットにしており、サイバー犯罪の強力なプレーヤーでした。によるとCointelegraph、北朝鮮支援のハッキング組織は数十億ドルを盗んだその間高度な回避戦術を使用します。
の上2月21日、組織は最大のものを引き離しました知られています強盗、バイビットから14億ドルを盗む。ブロックチェーンの調査員Zachxbtは、攻撃を8,500万ドルのPHEMEX侵害にリンクしました、 同様にBingxとPoloniexの侵入は、北朝鮮のサイバー軍が盗難の背後にあったという疑いを強化しました。
Ellipticによると、2017年以来、Lazarus Groupは暗号セクターから推定60億ドルを盗んでいます。国連の報告書は、これらの盗まれた資金が資金を支援することを示唆しています北朝鮮の武器プログラム。
ラザログループ:誰がその背後にいますか?
米国財務省はラザロを識別していますいる国のintelligence報機関である北朝鮮の偵察一般局(RGB)によって支配されています。 FBIは、APT38とも呼ばれるグループに結び付けられた3つの北朝鮮ハッカーを公に名付けました。
- Park Jin Hyok:2018年に請求され、2014年にリンクされていると言われていますソニーPictures Hack、2016 Bangladesh Bank Heist(8,100万ドルの盗難)、2017年のWannacryランサムウェア攻撃。
- Jon Chang Hyok&Kim Il:2021年に、北朝鮮政権の暗号通貨盗難や洗濯作戦を含む金融サイバー犯罪で起訴されました。
ジョンは、悪意のある暗号アプリケーションを開発したと言われています使用済み金融機関に潜入するために、キムは暗号関連の強盗と不正なICOの調整を支援しました。
バイビットハック:それがどのように起こったか
バイビット違反の少し前に、北朝鮮は核兵器を拡大する計画を再確認しましたが、米国、韓国、日本は非核化を求めました。数日後、ラザロは襲った。
セキュリティアナリストは、おなじみの戦術をすぐに認識しました。 「バイビットの財布から引っ越してから数分以内に、ラザロのユニークな指紋が見られました」と、Crypto Insurance Firm Fiad Side Networkの調査員であるFantasy氏は述べています。
ハッカーはフィッシング攻撃を使用してBybitのセキュリティを妥協し、Bybitのウォレット管理システムの偽物バージョンで操作を偽装しました。これブロックチェーンフォレンジック企業チェーンオリシスによると、401,000エーテル(14億ドル)を制御下のウォレットに移すことができました。
一度資金は盗まれました、洗濯プロセスが始まりました。調査官は、資金の一部が分散型交換、クロスチェーンブリッジ、および顧客(KYC)スワップサービスを知らないことを使用して、ビットコインとDAIに変換されることを発見しました。
1つのプラットフォームである交換は、洗濯ツールとして特定されましたが、業界全体の介入にもかかわらず、盗まれた資産の凍結を拒否しています。
資金の大部分は複数の財布に広がったままです。一般的な戦術北朝鮮のハッカーが使用します検出を回避します。
暗号盗難とソーシャルエンジニアリング
Lazarus Groupは暗号業界への攻撃をエスカレートし、2024年に47件の違反で13億4,000万ドルを盗み、2023年に盗まれた6億6,050万ドルの2倍以上になりました。チェーン分析。
同社は、その年のすべての暗号ハックの43.8%を秘密領域が占めていると報告しています。この方法が使用されました3億5,500万ドルのビットコイン侵害と6億ドルのロニンハック-両方ラザロに起因します。
大規模なハックを超えて、グループは長期的なソーシャルエンジニアリングスキームにも関与しています。 Microsoft Threat Intelligenceは、暗号通貨企業と企業ネットワークをターゲットにするSapphire Sleet(Bluenoroff)と呼ばれる北朝鮮のサブグループを特定しました。
採用担当者およびベンチャーキャピタリストを装っています、これらの工作員は、被害者を偽の就職のインタビューと投資詐欺に誘い込み、マルウェアを展開して金融口座にアクセスできます。 6か月以上にわたって、彼らはこれらの戦術を通じて1,000万ドル以上を盗んだと伝えられています。
グローバルな技術労働力に潜入します
北朝鮮のサイバー作戦はハッキングを超えています。何千人もの北朝鮮のIT労働者がロシア、中国、およびその他の地域全体でリモートで事業を展開し、AIに生成されたプロファイルと盗まれたアイデンティティを使用して、高給の技術雇用を獲得しています。
企業内では、これらの労働者は知的財産、雇用主を抑制し、政権への漏斗の収益を盗みます。
2024年8月、ZACHXBTは、暗号通貨のスタートアップに自分自身を組み込むことにより、月額500,000ドルを稼ぐ北朝鮮の21人の開発者を暴露しました。
セントルイスの連邦裁判所は、後に北朝鮮国民14人に対する封印されていない起訴状であり、次のように非難しています。
- 制裁違反
- ワイヤー詐欺と個人情報の盗難
- 北朝鮮政権のための数百万を洗濯
伝えられるところによると、これらの個人はヤンビアのシルバースターと北朝鮮制御のハイテク企業、ヴォランシスシルバースターで働いていましたオペレーティング中国とロシアで。
米国司法省は、これらの工作員が6年間で少なくとも8,800万ドルを稼いだと推定しており、一部は北朝鮮政府に月額10,000ドルを送る必要があります。
永続的なサイバー脅威
世界的な精査にもかかわらず、ラザログループは続いていますそれを進化させる戦術、新しいセキュリティ対策に適応し、その範囲を増やす金融およびハイテクセクター。
盗まれた暗号通貨、グローバルなハイテク企業の深い侵入、および詐欺的なIT労働者の拡大ネットワークの数十億は、北朝鮮のサイバー能力の高まりを強調しています。
米国当局は、連邦告発とサイバータスクフォースを通じてこれらの作戦を取り締まる努力を強化していますが、ラザロは引き続き世界で最も活発なサイバー犯罪シンジケートの1つです。
戦術をシフトし、検出を回避する能力により、ラザログループによってもたらされる脅威は終わりではありません。
業界のリーダーからブロックチェーンについてもっと知りたいですか?チェックアウトブロックチェーンエキスポカリフォルニア州アムステルダムとロンドンで開催されます。
TechForgeを搭載した他の今後のエンタープライズテクノロジーイベントやウェビナーを探索してくださいここ。