Persia Crypto
اخباراخبار بیت کویناخبار صرافی هااخبر کلاهبرداری

گروه لازاروس: ابرشرور دنیای ارزهای دیجیتال

مقدمه

گروه لازاروس، یکی از شناخته‌شده‌ترین و پرنفوذترین سازمان‌های سایبری در تاریخ، به عنوان یک نیروی مخرب در دنیای ارزهای دیجیتال ظهور کرده است. این گروه به دلیل روش‌های پیچیده و برنامه‌ریزی دقیق خود، توانسته است میلیاردها دلار از صنعت کریپتو را به سرقت ببرد. با توجه به ارتباطات این گروه با کره شمالی، تهدیداتی که از سوی آنها متوجه امنیت جهانی می‌شود، روز به روز بیشتر می‌شود. در این مقاله، به بررسی هویت این گروه و بزرگ‌ترین حمله آنها به صرافی بایبیت خواهیم پرداخت.

هویت اعضای گروه لازاروس

طبق گزارش‌های ارائه شده توسط وزارت خزانه‌داری ایالات متحده، گروه لازاروس تحت کنترل اداره کل شناسایی کره شمالی (RGB) قرار دارد که به عنوان آژانس اصلی اطلاعاتی این رژیم شناخته می‌شود. در این راستا، سه هکر مظنون به عنوان اعضای این گروه توسط اداره تحقیقات فدرال (FBI) شناسایی و معرفی شده‌اند. برخی از این اعضا به حملات سایبری معروفی همچون هک سونی پیکچرز و سرقت 81 میلیون دلاری از بانک بنگلادش متهم شده‌اند.

یکی از این هکرها، پارک جین هیوک است که به عنوان یکی از اعضای کلیدی گروه لازاروس شناخته می‌شود. او به دلیل ارتباطاتش با شرکت‌های پوششی کره شمالی، به این حملات بزرگ متهم شده است. علاوه بر او، دو هکر دیگر به نام‌های جان چانگ هیوک و کیم ایل نیز به فهرست متهمان سایبری افزوده شده‌اند که در برخی از بزرگ‌ترین نفوذهای سایبری جهان نقش داشته‌اند. این افراد به توسعه و توزیع نرم‌افزارهای مخرب برای نفوذ به صرافی‌ها و نهادهای مالی پرداخته‌اند.

چگونه بزرگ‌ترین حمله گروه لازاروس انجام شد

در تاریخ 21 فوریه، گروه لازاروس موفق به انجام یکی از بزرگ‌ترین سرقت‌های تاریخ شد و 1.4 میلیارد دلار از صرافی بایبیت را به سرقت برد. این حمله به صورت یک حمله فیشینگ پیچیده طراحی شده بود که در آن هکرها با فریب صرافی، موفق به انتقال 401,000 اتر به کیف پول‌های تحت کنترل خود شدند. آنها با استفاده از نسخه تقلبی سیستم مدیریت کیف پول بایبیت، به دارایی‌های این صرافی دسترسی پیدا کردند.

پس از سرقت این وجوه، هکرها با استفاده از روش‌های پیچیده‌ای به شستشوی پول‌ها پرداختند و دارایی‌ها را در کیف پول‌های میانجی پخش کردند. گزارش‌ها نشان می‌دهد که بخشی از این وجوه به بیت‌کوین و دای (DAI) تبدیل شده و از طریق صرافی‌های غیرمتمرکز و پل‌های بین زنجیره‌ای منتقل شده است. این استراتژی به هکرها کمک کرده است تا از زیر نظر بودن نهادهای نظارتی دور بمانند و از شناسایی شدن جلوگیری کنند.

استراتژی‌های شستشوی پول

گروه لازاروس با استفاده از مدل UTXO بیت‌کوین، ردیابی دارایی‌های خود را برای محققان دشوارتر کرده است. این مدل به هکرها اجازه می‌دهد تا به راحتی دارایی‌های سرقت شده را مخلوط کرده و از شناسایی شدن جلوگیری کنند. همچنین، استفاده از خدمات میکسینگ در شبکه بیت‌کوین، به عنوان یکی از روش‌های متداول این گروه، به پیچیدگی‌های بیشتری منجر شده است.

پروژه‌های اجتماعی مهندسی گروه لازاروس

هکرهای کره شمالی به‌طور جدی به حملات خود بر روی صنعت ارزهای دیجیتال ادامه می‌دهند. در سال 2024، آن‌ها موفق به سرقت 1.34 میلیارد دلار از طریق 47 حمله مختلف شدند که این رقم بیش از دو برابر 660.5 میلیون دلار سرقت شده در سال 2023 است. مطابق با گزارش‌های منتشر شده، نفوذ به کلیدهای خصوصی یکی از بزرگ‌ترین تهدیدات برای اکوسیستم ارزهای دیجیتال محسوب می‌شود و 43.8 درصد از تمامی هک‌ها در سال 2024 را تشکیل می‌دهد. این روش در برخی از بزرگ‌ترین سرقت‌ها مرتبط با گروه لازاروس استفاده شده است، مانند حمله 305 میلیون دلاری به DMM Bitcoin و هک 600 میلیون دلاری Ronin.

در حالی که این سرقت‌های بزرگ توجه رسانه‌ها را جلب می‌کنند، هکرهای کره شمالی همچنین در انجام فعالیت‌های طولانی‌مدت و تدریجی مهارت بالایی پیدا کرده‌اند. این استراتژی به آن‌ها اجازه می‌دهد که به‌جای تکیه بر یک بار سرقت بزرگ، درآمد ثابتی را به دست آورند.

استراتژی‌های فریبنده و پیچیده

گروه لازاروس در حملات خود، به‌ویژه در زمینه استخدام‌های جعلی و مصاحبه‌های شغلی، به‌طور خلاقانه‌ای عمل می‌کند. آن‌ها با جعل هویت به عنوان سرمایه‌گذاران و کارفرمایان، قربانیان را به مصاحبه‌های شغلی جعلی کشانده و از این طریق بدافزارهایی را برای سرقت کیف‌پول‌های دیجیتال و اطلاعات مالی آن‌ها مستقر می‌کنند. به‌طوری‌که در شش ماه، آن‌ها توانسته‌اند بیش از 10 میلیون دلار از این طریق به‌دست آورند.

توسعه‌دهندگان در پوشش‌های مختلف

گروه لازاروس همچنین هزاران کارمند IT را در کشورهای مختلف از جمله روسیه و چین مستقر کرده است. این افراد با استفاده از پروفایل‌های تولید شده توسط هوش مصنوعی و هویت‌های سرقتی، به شغل‌های پردرآمد در صنعت فناوری راه پیدا می‌کنند. پس از ورود به این شرکت‌ها، آن‌ها به سرقت مالکیت معنوی، اخاذی از کارفرمایان و انتقال درآمدهای خود به رژیم می‌پردازند. یک پایگاه داده لو رفته از کره شمالی که توسط مایکروسافت کشف شده، شامل رزومه‌های جعلی و حساب‌های تقلبی است که نشان‌دهنده وجود یک عملیات پیچیده با استفاده از تصاویر تقویت شده توسط هوش مصنوعی و نرم‌افزارهای تغییر صدا برای نفوذ به کسب‌وکارهای جهانی است.

تحلیل‌های امنیتی و واکنش‌های جهانی

در آگوست 2024، یکی از محققان امنیتی به نام زک زبیت، شبکه‌ای متشکل از 21 توسعه‌دهنده کره شمالی را که ماهانه 500,000 دلار درآمد داشتند، افشا کرد. این افراد با نفوذ به استارتاپ‌های ارز دیجیتال، به سرقت اطلاعات و دارایی‌های دیجیتال مشغول بودند. همچنین در دسامبر 2024، دادگاهی در سنت لوئیس ایالات متحده، 14 ملیت کره شمالی را به اتهام نقض تحریم‌ها، کلاهبرداری مالی، پولشویی و سرقت هویت متهم کرد. این افراد برای شرکت‌های تحت کنترل کره شمالی در چین و روسیه کار می‌کردند و در طی شش سال، حداقل 88 میلیون دلار درآمد کسب کرده بودند، به‌طوری‌که برخی از آن‌ها موظف به تولید 10,000 دلار در ماه برای رژیم بودند.

با توجه به این فعالیت‌های پیچیده و مستمر، استراتژی جنگ سایبری کره شمالی به یکی از پیشرفته‌ترین و سودآورترین عملیات‌ها در جهان تبدیل شده است و به‌طور مداوم میلیاردها دلار به برنامه‌های تسلیحاتی رژیم کمک می‌کند. با وجود افزایش نظارت از سوی نهادهای قانونی، گروه لازاروس و زیرمجموعه‌های آن به تطبیق و بهبود شیوه‌های خود ادامه می‌دهند تا از شناسایی دور بمانند و منابع درآمد غیرقانونی خود را حفظ کنند.

Persia Crypto
Persia Crypto

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Persia Crypto
دکمه بازگشت به بالا