加密货币:起底龙网被窃案背后的数字交易所大盗 Lazarus

据记者了解,与其他黑客组织相比,Lazarus不仅实力强劲,是世界上最赚钱的加密货币黑客集团,而且还有国家级背景参与其中……

原文标题:《起底Lazarus:加密世界最成功的窃贼》文章来源:公众号区块链新金融作者:Neo

黑客攻击再度席卷了加密世界。

近日,多起加密货币交易所遭到黑客洗劫的消息传遍了币圈。据统计,开年以来,包括DragonEx、BiKi、Cryptopia、Etbox等多家交易所都已经接连沦陷。

根据调查,众多网络安全公司发现,在盗窃问题频发的背后,隐藏着一个名为Lazarus的黑客组织。

而据记者了解,与其他黑客组织相比,Lazarus不仅实力强劲,是世界上最赚钱的加密货币黑客集团,而且还有国家级背景参与其中……

始末

3月24日,加密交易平台排名前20的DragonEx交易所遭受黑客入侵,BTC、ETH、EOS等20余种主流数字资产被盗。

美联储博斯蒂克:倾向于再来一次加息 然后暂停:金色财经报道,美联储博斯蒂克表示,预计美国通胀到2023年年底将回落至3.5%-4.0%的区间;政策已进入限制性区间,有效但存在滞后效应;倾向于再来一次加息,然后暂停。[2023/4/21 14:17:05]

据统计,此次被盗,该交易所共损失约600万美元的数字资产,且已经有超过90万美元的资产流入了交易所。

龙网交易所的被盗引发了市场对安全问题的高度关注,不少安全团队都对此进行了溯源分析。针对龙网遭受的攻击,降维安全实验室分析认为,本次攻击是有组织并且有预谋的,是专门针对交易所高级技术人员或管理人员的专业级攻击。

其主要过程为:通过运营和模拟正常的量化软件,以高利润和高收益通过交易所对外的客服诱惑交易所高层使用,量化软件中隐藏有关键的加密后门。一旦软件被传递到关键人电脑上运行就会进行一序列渗透和黑客动作。

降维安全室进一步表示,在收到多个交易所遭受相同攻击的反馈之后发现,有证据显示,攻击者可能和索尼影业遭黑客攻击事件以及2016年孟加拉国银行数据泄露事件等有关。而无论是以上哪种事件,矛头都直指Lazarus。

比特币矿企Gryphon发布运营更新,12月份挖矿71个比特币等值代币:1月30日消息,比特币矿企Gryphon发布运营更新,12月份挖矿71个比特币等值代币,该矿工的平均哈希率为0.625 EH/s,环比下降13%,部分原因是冬季风暴导致7天的全部或部分减产。(TheBlock)[2023/1/31 11:37:30]

昨日,经360安全大脑确认,有关DrangonEx交易所遭受黑客攻击事件,正是黑客组织Lazarus所为。

根据360安全大脑的分析,该组织于2018年10月开始筹备攻击,在经历了长达半年时间的运营后,以钓鱼的方式向大量交易所官方人员推荐,从而引诱交易所人员上钩。

实际上,在龙网被盗之后,Lazarus仍没有停止其攻城略地的步伐。

在研究分析过程中,360安全大脑发现,不仅仅是龙网,包括OKEx等知名交易所,都遭受到了Lazarus的侵袭。

加密世界最成功的窃贼

Surecomp与基于区块链的数字平台WaveBL达成合作:1月28日消息,Surecomp今天宣布与基于区块链的数字平台WaveBL合作,通过在其金融科技中心 ?RIVO中访问电子提单,进一步增强数字贸易融资工作流程。

通过将WaveBL的功能集成到Surecomp的协作贸易融资平台中,金融机构和企业等将能够接收和管理电子提单,以降低成本并节省宝贵的时间。

WaveBL是一个基于区块链的数字平台,可促进以电子方式传输原始纸质文档的传统过程。(PR News Wire)[2023/1/29 11:34:27]

实际上,对于Lazarus来说,以百万美元为单位的盗窃只是小打小闹,今年的几次攻击行动也只是Lazarus在加密世界显现的冰山一角。

早在2017年底,就有报告称Lazarus盯上了加密货币。

当时,美国网络安全公司Secureworks的反威胁部门公布了一份报告称,Lazarus的网络犯罪集团正在进行一项计划——窃取比特币行业内部人士的在线信息。

2024年起法国加密公司需获得监管机构授权:金色财经报道,根据欧盟的MiCA监管框架,在2026年3月之前,加密货币企业无需获得完整的许可证。但近日法国国民议会作出了一项决议,已将这一时间期限提前至2024年1月1日。(thepaypers)[2023/1/19 11:21:34]

2018年1月,日本数字交易所Coincheck遭受了黑客攻击,据统计,黑客盗取了价值580亿日元的NEM币,这一数额大于2014年从Mt.Gox失窃的比特币价值。而这一盗窃案的幕后黑手,就被质疑是Lazarus所为。

2018年10月,TheNextWeb一份报告指出,Lazarus已经设法窃取了超过5亿美元的数字货币。

而根据当时卡巴斯基实验室发布安全报告,在数字货币的拥有者面临的五大主要威胁中,Lazarus黑客组织赫然在列。

今年3月中旬,联合国安理会朝鲜制裁委员会专家小组在公开的报告中引用了网络安全机构Group-IB的调查数据。

Santiment:以太坊正在发出潜在看涨信号:5月19日消息,区块链分析公司Santiment表示,以太坊正在发出潜在的看涨信号,并解释了代币活动的增加与ETH价格的下降是牛市背离的迹象。

Santiment考虑了以太坊的NVT(Network Value to Transaction),它描述了转账量和市值之间的关系:“以太坊的价格追溯与其代币流通的上升相吻合。在10个月的时间里,ETH没有获得足够的网络流通量来证明高市值水平是合理的,由于发生了急剧下降,我们的NVT模型显示出了牛市背离迹象。”(The Daily Hodl)[2022/5/20 3:29:05]

报告显示:2017年1月至2018年9月之间,共有14起加密货币交易所窃案发生,损失金额高达8.82亿美元。这其中,Lazarus制造了五起加密货币窃案,5次攻击获利总额高达5.71亿美元。其他9次攻击未能确认攻击者。

这也意味着,从2017年起,截至2018年9月,在加密货币交易所被盗的这一段历史进程中,Lazarus占据了总分额的58%,可谓是留下了浓墨重彩的痕迹。

不仅如此,尝到甜头的Lazarus并没有因此而偃旗息鼓,反而更加猖獗。

近日,网络安全和反病公司卡巴斯基实验室发布了一份新报告。报告称,Lazarus黑客集团采用新方法继续进行加密攻击。

该报告显示,自去年11月以来,黑客组织Lazarus积极开展新业务,使用PowerShell管理和控制Windows和macOS恶意软件。这也意味着,随着时间的推移,Lazarus的作案手段也愈发「高明」。

国家级APT黑客组织

说起Lazarus的攻击活动,最早可以追溯到2007年,不过由于其身份的隐秘,再加上活动范围并不广泛,所以,一开始,Lazarus并没有引起人们的注意。

2014年,索尼影业推出了一部名为《刺杀金正恩》的喜剧电影,正是由于这部影片,让隐蔽的Lazarus开始浮出水面。

当时,在影片上映之前,就已经引起了朝鲜方的强烈反对,与此同时,一个自称为「和平守卫队」的黑客团队在窃取了11TB的敏感数据之后向索尼影业发布了一封「警告信」。

信中写道:「我们已向索尼管理层提出了明确要求,但他们拒绝接受」、「如果想摆脱我们,就乖乖照我们说的做。立即停止播放恐怖主义影片,它将破坏地区和平,引发战争!」

毫无疑问,这支和平守卫队的立场已经非常明确,为此,不少安全机构都认为其隶属于朝鲜。

2016年2月4日,孟加拉国银行数据泄露事件爆发。当时,黑客组织从孟加拉国央行手中偷走了8100万美元,而这也创造了有史以来最大的银行抢劫案,以及当时全球范围内已知的最大规模的金融网络犯罪案。

而经过多家网络安全公司介入调查发现,最终矛头都对准了Lazarus。而最重要的发现是,这次行动中一段用于消除攻击证据的底层代码和2014年黑客攻击索尼影业时使用的代码完全相同。

在这两次行动之后,彻底揭开了Lazarus的神秘面纱。之后,随着2017年美国国防承包商、美国能源部门、「Wannacry」勒索病及英国、韩国等比特币交易所被攻击等事件接连爆发,这也让Lazarus泄露的蛛丝马迹越来越多。

而据逃到韩国的朝鲜前官员、互联网安全专家KimHeung-Kwang证实,Lazarus确实隶属于朝鲜。

如此一来,真相已经水落石出。声名在外、臭名昭著的Lazarus组织,其实是来自朝鲜的APT组织,有着国家作为背景,难怪Lazarus能够如此「功勋卓越」。

现如今,随着加密货币的发展,Lazarus对加密货币的兴趣已经越来越浓厚,黑客攻击也越来越多。正如诸多安全机构所建议,黑客攻击显然无法杜绝,但只有交易所自身做好防护措施,才能让黑客不再有机可乘。

本文来源于非小号媒体平台:

链闻看天下

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3627161.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

Siacoin创始人DavidVorick万字剖析:PoW货币遭受的攻击究竟有多严重?

下一篇:

Beosin成都链安一周岁:利用数学之美,让区块链世界更健壮

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:46ms0-0:453ms