日韩精品无码视频一区二区蜜桃-成人午夜高潮a∨猛片-亚洲欧美精品伊人久久-黑人入室粗暴人妻中出-丰满人妻被黑人中出849

  • 元宇宙:本站分享元宇宙相關資訊,資訊僅代表作者觀點與平臺立場無關,僅供參考.

從索尼到 Bybit:Lazarus Group 如何成為加密領域的超級反派

  • 2025年2月27日 23:34

作者:YohanYun來源:cointelegraph翻譯:善歐巴,金色財經

自2017年以來,LazarusGroup已竊取了超過60億美元的Crypto,成為業內最臭名昭著的黑客集團。

LazarusGroup并非偶爾涉足黑客世界,它經常是重大Crypto盜竊案件的主要嫌疑人。這個由朝鮮政府支持的集團通過從交易所竊取數十億美元、欺騙開發者并繞過行業中最復雜的安全措施,已成為全球最具威脅性的黑客組織之一。

2025年2月21日,它實現了至今為止最大的盜竊——從Crypto交易所Bybit竊取創紀錄的14億美元。加密偵探ZachXBT在將Bybit攻擊與Phémex交易所8500萬美元的黑客事件關聯后,確認Lazarus是主要嫌疑人。他還將黑客攻擊與BingX和Poloniex的漏洞事件聯系起來,進一步增加了指向朝鮮網絡軍隊的證據。

根據安全公司Elliptic的數據,自2017年以來,Lazarus集團已從Crypto行業盜取約60億美元。聯合國安理會的一項研究報告指出,這些被盜資金據信用于資助朝鮮的武器計劃。

作為歷史上最為活躍的網絡犯罪組織之一,該組織的涉嫌操作人員和手段揭示了一個高度復雜的跨國運營,旨在為朝鮮政權服務。誰在幕后操控Lazarus?它是如何成功實施Bybit黑客攻擊的?它還采用了哪些方法,造成了持續的威脅?

ubEVhK25R3Lzp6oE1ZI1FpFvO7wwl0XHFtxYY9X9.png

Jon專門開發并傳播惡意Crypto應用程序,滲透交易所和金融機構,實施大規模盜竊。Kim則負責分發惡意軟件、協調與加密相關的盜竊活動,并策劃了虛假的MarineChain*I*C*O。Lazarus集團的最大黑客事件是如何發生的

據朝鮮官方媒體報道,就在Bybit黑客攻擊發生前幾周,朝鮮領導人金正恩視察了一處核材料生產設施,并呼吁擴展該國的核武庫,超越當前的生產計劃。

2月15日,美國、韓國和日本發表聯合聲明,重申他們致力于朝鮮無核化。平壤迅速在2月18日駁斥該聲明,稱其“荒謬”,并再次誓言增強核力量。

三天后,Lazarus集團再次出手。

在安全圈內,Lazarus的作案手法通常能在官方調查確認其參與之前就被識別出來。

“在Bybit的ETH剛剛轉出后的幾分鐘內,我就能自信地在私下里說,這與朝鮮有關,因為他們在鏈上的指紋和TTP(戰術、技術和程序)過于獨特。”——加密保險公司FairsideNetwork的調查負責人Fantasy在接受Cointelegraph采訪時表示。

“他們會將ERC-20資產拆分到多個錢包,立即以次優方式拋售Tokens,導致高額交易費或滑點,然后再將ETH以大額、整齊的數額轉入新創建的錢包。”

在Bybit攻擊事件中,黑客精心策劃了一次復雜的網絡釣魚攻擊,以突破Bybit的安全系統,并欺騙交易所授權轉移401,000枚Ethereum(ETH),價值14億美元,到他們控制的錢包。根據Blockchain取證公司Chainalysis的分析,攻擊者通過偽裝成Bybit錢包管理系統的假冒版本,直接獲取了交易所資產的訪問權限。

資金被盜后,黑客立即啟動了*洗*錢操作,將資產分散到多個中間錢包。Chainalysis的調查人員發現,部分被盜資金被轉換為Bitcoin(BTC)和Dai(DAI),利用DEX、跨鏈橋以及無KYC的Tokens兌換服務,例如eXch——盡管整個行業對Bybit黑客事件進行了干預,該平臺仍拒絕凍結與該攻擊相關的*非*法資金。eXch否認為朝鮮*洗*錢。

55cnXvRcaLJ5EQd8vYq91EZu3Xu2ZAFDgZQZAKXu.png

盡管這些高調的盜竊事件占據了頭條新聞,朝鮮黑客也掌握了長期詐騙的技巧——這種策略提供了穩定的現金流,而不是依賴一次性的意外收獲。

他們針對每個人、任何東西,任何金額。具體來說,Lazarus專注于這些大型復雜的黑客攻擊,如Bybit、Phemex和Alphapo,但他們也有較小的團隊,進行低價值和更多手動密集的工作,如惡意的[或]假招聘面試。

微軟威脅情報部門已確認一個名為“SapphireSleet”的朝鮮威脅小組,稱其為Crypto盜竊和公司滲透的關鍵玩家。該名字延續了微軟基于天氣的分類法,“sleet”表示與朝鮮的聯系。除此之外,這個小組更廣為人知的是Bluenoroff,Lazarus的一個子小組。

他們偽裝成風險資本家和招聘人員,誘使受害者參與虛假的工作面試和投資*騙*局,部署惡意軟件來竊取加密錢包和財務數據,在六個月內賺取超過1000萬美元。

朝鮮還將成千上萬的IT人員部署到俄羅斯、中國及其他地區,利用AI生成的個人資料和被盜身份獲得高薪技術職位。一旦進入,這些黑客就會盜取知識產權、勒索雇主,并將收益匯入政權。微軟泄露的朝鮮數據庫揭示了虛假的簡歷、欺詐賬戶和支付記錄,揭示了一個復雜的操作,使用AI增強的圖像、變聲軟件和身份盜竊來滲透全球企業。

2024年8月,ZachXBT揭露了一個由21名朝鮮開發者組成的網絡,他們通過將自己嵌入加密初創公司,每月賺取50萬美元。

2024年12月,圣路易斯的一個聯邦法院解封了對14名朝鮮國籍人士的起訴書,指控他們違反制裁、進行電匯欺詐、*洗*錢和身份盜竊。

這些人曾在朝鮮控制的公司YanbianSilverstar和VolasysSilverstar工作,這些公司在中國和俄羅斯運作,騙取公司聘用他們進行遠程工作。

在六年內,這些工作人員至少賺取了8800萬美元,其中一些被要求為政權每月賺取10,000美元。

迄今為止,朝鮮的網絡戰戰略仍然是世界上最復雜和最有利可圖的行動之一,據稱將數十億美元轉入政權的武器計劃。盡管執法機關、情報機構和Blockchain調查人員的審查力度不斷增加,Lazarus集團及其子小組仍在不斷適應,完善其戰術以逃避偵測,并維持*非*法的收入來源。

隨著創紀錄的加密盜竊、對全球科技公司的深入滲透以及日益擴大的IT操作員網絡,朝鮮的網絡操作已經成為長期的國家安全威脅。美國政府的多機構打擊行動,包括聯邦起訴和數百萬美元的懸賞,標志著對破壞平壤金融管道的努力正在加劇。

但正如歷史所證明的那樣,Lazarus是無情的;朝鮮網絡軍隊帶來的威脅遠未結束。

Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM

主站蜘蛛池模板: 国产精品51麻豆cm传媒| 国产真实的和子乱拍在线观看| 亚洲第一区无码专区| 肉体裸交丰满丰满少妇在线观看| 99久久国产露脸精品| 欧美老妇bbbwwbbbww| 亚洲日韩av无码一区二区三区人| 国产农村乱子伦精品视频| 久久欧美一区二区三区性牲奴| 亚洲日本乱码在线观看| 亚洲精品综合一区二区三区在线| 国产亚洲精品线观看动态图| 亚洲色大成网站久久久| 免费国产乱理伦片在线观看 | 日韩欧美精品一中文字幕| 999久久久免费精品播放| 东京热久久综合伊人av | 亚洲国产成人片在线观看| 肉色欧美久久久久久久免费看| 国产精品亚洲专区无码牛牛| 国产乱妇乱子在线播放视频| 日韩精品视频一区二区三区| 最爽爱爱高潮免费视频| 久久丫精品忘忧草西安产品| 97碰碰碰人妻无码视频| 国产精品美女久久久久av爽李琼| 色综合久久无码中文字幕| 国产成人精品午夜福利在线播放| 国产精品自在拍首页视频| 在厨房拨开内裤进入在线视频 | 成年性午夜无码免费视频| 亚洲人成人无码网www电影首页 | 欧美精品一区二区性色a+v| 久久久亚洲欧洲日产国码二区| 亚洲精品国产精品乱码不卞| 久久综合精品无码av一区二区三区 | 狠狠色婷婷丁香综合久久| 77777五月色婷婷丁香视频| 欧美激情一区二区成人| 国产精品亚洲日韩欧美色窝窝色欲 | 暴力调教一区二区三区|