隸屬於朝鮮的Lazarus 黑客組織繼續在加密貨幣領域進行非法活動。最近,該組織通過混合服務Tornado Cash轉移了400 ETH,相當於約 75 萬美元。這種方法可以隱藏資金來源,使追蹤交易變得更加困難。
Lazarus 在 Tornado Cash 上洗錢 400 ETH
區塊鏈安全公司CertiK今天剛剛發現並報告了這一動向。專家表示,這些資金與 Lazarus 組織在比特幣網絡上的活動有直接聯繫。
Lazarus 是加密貨幣領域最危險的黑客組織之一。該組織對2 月 21 日發生的針對 Bybit 交易所平臺的攻擊負責,此次攻擊導致 14 億美元的數字資產被盜。
這並不是該組織第一次發起攻擊:今年 1 月,Lazarus 與另一次攻擊(交易所Phemex的攻擊)有關,此次攻擊導致2900 萬美元被盜。自 2024 年初以來,朝鮮黑客一直在洗錢並開發攻擊加密平臺的新工具。
多年來,Lazarus 被認爲是criptovalute歷史上一些最大攻擊的罪魁禍首。其中, 2022 年對 Ronin 網絡的 6 億美元攻擊尤爲突出。根據區塊鏈分析公司Chainalysis的數據,2024 年朝鮮黑客通過47 次網絡攻擊竊取了超過13 億美元的 criptovalute ,這一數字是2023 年發生的盜竊案價值的兩倍。
新型惡意軟件將攻擊開發人員
除了持續對交易所進行攻擊外,Lazarus 組織還開始傳播新的黑客工具,針對開發人員和加密貨幣錢包。
Socket公司的網絡安全專家發現了六個新的惡意軟件包,這些惡意軟件包旨在滲透開發環境、竊取憑證並提取有關加密貨幣的關鍵信息。這些惡意軟件還允許在受感染的系統中安裝後門,爲進一步的攻擊鋪平道路。
黑客的目標是Node 包管理器 (NPM) ,這是 JavaScript 應用程序開發中最廣泛使用的庫之一。爲了傳播惡意軟件,Lazarus 使用了一種稱爲域名搶注的技術,即創建名稱與合法庫非常相似的惡意包。
在這些僞造的軟件包中發現了一種名爲“BeaverTail”的惡意軟件。一旦安裝,BeaverTail 就能從加密貨幣錢包中竊取資金,尤其是Solana 和 Exodus錢包。
即使是 Google Chrome、Brave 和 Firefox 等最常用的網絡瀏覽器也屬於攻擊範圍。此外,該惡意軟件還在macOS系統上運行,以鑰匙串文件爲目標來訪問登錄憑據和敏感的開發人員數據。
歸因於 Lazarus 的技術
網絡安全專家仍無法確定這些新攻擊是否與 Lazarus 組織有關。不過,所採用的方法與該組織過去使用的技術有相似之處。
Socket 分析師指出,這些網絡攻擊所採用的方法與 Lazarus 組織的已知策略一致。域名搶注、攻擊 NPM 軟件包以及針對開發人員的攻擊相結合,表明該組織的運營方法有所演變。
Lazarus 繼續破壞加密生態系統
Lazarus 組織仍然是加密貨幣領域最危險的威脅之一。其適應和開發日益複雜的技術的能力對交易所、開發者和加密貨幣用戶構成了嚴重風險。
朝鮮黑客發起的網絡攻擊不僅造成了重大的經濟損失,還將整個數字貨幣生態系統置於危險之中。通過使用 Tornado Cash 等洗錢工具和傳播高級惡意軟件,Lazarus 不斷逃避全球安全機構的控制。
網絡安全專家建議採取有效的保護措施來降低感染和數字盜竊的風險,例如仔細監控軟件包和使用先進的安全工具。