市場北韓拉撒路集團轉移400 ETH,佈署新型加密惡意程式

北韓拉撒路集團轉移400 ETH,佈署新型加密惡意程式

Lazarus Group 於 3 月 13 日透過 Tornado Cash 洗錢 75 萬美元。

新的 BeaverTail 惡意軟體針對 Solana 和 Exodus 錢包。

與 Lazarus 相關的加密盜竊在 2024 年達到 13 億美元,較 2023 年翻倍。

北韓的 Lazarus Group 透過新開發的針對開發者的惡意軟體持續在加密領域內積極運作,藉由轉移被盜資金來進行洗錢。Lazarus Group 繼續使用複雜的技術來竊取加密貨幣資金,同時專注於將資產洗白至其他平台。

區塊鏈安全公司 CertiK 於 3 月 13 日檢測到 Tornado Cash 混合服務接收了約 75 萬美元的 400 ETH 存款。CertiK 調查人員將該存款與 Lazarus Group 之前進行的比特幣交易進行了匹配。該團體透過涉及去中心化交易所如 THORChain 的轉移路徑隱藏其被盜資金,以執行未被檢測的大額交易。Lazarus Group 參與了兩次重大加密劫案:2022 年從 Ronin 網絡盜竊 6 億美元以及同年突破 Ronin。Chainalysis 的數據顯示,北韓黑客在 2024 年進行了 47 次加密盜竊,導致超過 13 億美元的損失,從而創造出前所未有的兩倍增長。其中一次針對 Bybit 交易所的攻擊,導致於 2 月 21 日盜竊了價值 14 億美元的數字資產。

Lazarus 在 NPM 生態系統中部署惡意包

Socket 的網路安全專家發現 Lazarus Group 隱藏在 Node Package Manager (NPM) 網路中的六個新惡意包。這些包實施拼寫欺詐技術以模仿授權的 JavaScript 庫,同時試圖侵入開發者系統並竊取敏感信息。

名為 BeaverTail 的惡意軟體進入系統以安裝後門,同時竊取憑證,特別針對 Solana 和 Exodus 錢包平台。技術分析顯示,Lazarus Group 在開發嘗試中使用模仿知名可信庫的欺騙性包名。惡意軟體的安裝使其能夠訪問 Google Chrome、Brave 和 Firefox 的瀏覽器文件以及儲存在 macOS 系統上的鑰匙鏈數據。

開發者是這次攻擊的主要目標,因為他們在未察覺的情況下購買和安裝了包含惡意軟體的包。儘管研究人員觀測到的操作技術與早期的 Lazarus Group 活動相匹配,但他們無法確認 Lazarus 是直接的犯罪者。這一行動是該組織持續攻擊加密行業供應鏈的最新示範。

Lazarus 使用先進策略繞過安全措施

Lazarus Group 所執行的網絡犯罪活動日益增加,對加密貨幣平台構成持久威脅。Lazarus Group 透過複雜技術發展其策略以繞過安全系統。研究社群強調需要更好的安全協議,開發者必須針對加密貨幣相關項目實施這些協議。

根據該領域觀察到的數字攻擊增加,數字資產安全面臨上升的威脅。安全專家警告開發者和加密公司保持警惕,面對持續的黑客發展。Lazarus Group 的操作突顯了當前網絡威脅的高度複雜性,這持續阻礙著加密行業的發展。

今日重點加密新聞:Ripple 獲得在阿聯酋提供加密支付的綠燈。