Раскрытие шокирующих дел по шифрованию, совершенных северокорейскими Хакерами: почему они так сильны? Куда идут деньги?

11 июня 2025 года японское информационное агентство Kyodo сообщило, что премьер-министр Японии Сигэру Исиба планирует усилить борьбу с вредоносной кибердеятельностью Северной Кореи, такой как кража криптовалюты, на саммите G7 в Канаде 15-17 июня. Это будет первый случай, когда вопрос о краже криптовалюты в Северной Корее будет обсуждаться на саммите G7. ** Согласно многочисленным источникам в правительстве Японии, этот шаг направлен на усиление регулирования за счет многонационального сотрудничества и перекрытие доступа Северной Кореи к кибератакам для незаконного получения криптовалютных средств, которые, как считается, используются для разработки оружия массового уничтожения.

Какие шокирующие преступления совершили северокорейские хакеры? Сколько криптоактивов было украдено? Почему Северная Корея так хорошо умеет проводить хакерские атаки? На что тратятся эти деньги?

Один. Удивительные преступления северокорейских хакеров

Топ 1: Bybit, 1.46 миллиарда долларов

21 февраля 2025 года криптоактивы, находящиеся на бирже Bybit, расположенной в Дубае, были украдены на сумму около 1,46 миллиарда долларов. Первоначальные отчеты показывают, что злоумышленники использовали вредоносное ПО, чтобы обманом заставить биржу одобрить перевод средств на счета воров. Это крупнейшая зафиксированная кража криптоактивов на сегодняшний день. Компания Elliptic проанализировала различные факторы, включая анализ путей отмывания украденных криптоактивов, и пришла к выводу, что за кражей стоит Лазарус Групп из Северной Кореи.

Топ 2: Ronin Network, 620 миллионов долларов

В марте 2022 года была использована побочная цепочка Ethereum, созданная для игры Axie Infinity, позволяющая зарабатывать на игре, в результате чего было украдено 620 миллионов долларов в Ethereum и USDC. Ronin смог вернуть только небольшую часть похищенных средств. На эту атаку было возложено вину на организацию Lazarus Group, которая, как утверждается, связана с правительством Северной Кореи.

Топ 3: DMM Bitcoin, 3.08 миллиарда долларов

31 мая 2024 года японская биржа DMM Bitcoin была ограблена на 4502,9 токена биткойн. На момент инцидента эти токены стоили 308 миллионов долларов. Федеральное бюро расследований США, Министерство обороны и полиция Японии заявили, что к краже причастны хакеры, связанные с Северной Кореей.

Топ 4: KuCoin, 275 миллионов долларов

В сентябре 2020 года криптоактивы на сумму 275 миллионов долларов США были украдены из криптовалютной биржи KuCoin, расположенной в Сингапуре, в том числе 127 миллионов долларов США в токенах ERC20, используемых в смарт-контрактах Ethereum. Однако впоследствии через цепочку блоков удалось заморозить активы на сумму 170 миллионов долларов США, а такие учреждения, как Tether и Circle, также помогли пометить похищенные средства, что в конечном итоге заставило хакеров вернуть часть средств. Северокорейская хакерская группа Lazarus Group была обвинена в этом краже.

Топ 5: WazirX, 230 миллионов долларов

18 июля 2024 года индийская криптоактивы биржа WazirX понесла убытки в размере 230 миллионов долларов. Существуют доказательства того, что этот хакер может быть поддерживаемой правительством Северной Кореи группой Lazarus, которая обменяла большую часть украденных активов на эфир.

Топ 6: Atomic Wallet, 100 миллионов долларов

В июне 2023 года пользователи сервиса Atomic Wallet потеряли криптоактивы на сумму более 100 миллионов долларов, после чего Федеральное бюро расследований подтвердило связь с северокорейской хакерской группой Lazarus Group.

Топ 7: Radiant Capital, 5000 миллионов долларов

16 октября 2024 года кредитный протокол Radiant Capital был взломан на сумму около 50 миллионов долларов. Radiant Capital заявила, что хакеры атаковали, отправив вредоносное ПО через Telegram, которое было отправлено хакером, выдавшим себя за бывшего подрядчика, связанного с Северной Кореей, и мы уверены, что эта атака была совершена угрозами со стороны связанных с Северной Кореей (DPRK).

Топ 8: Stake.com, 4100 долларов США

В сентябре 2023 года у онлайн-казино и букмекерской платформы Stake.com было украдено криптоактивов на сумму 41 миллион долларов, а преступниками оказалась группа Lazarus.

Топ 9: Upbit, 4100 миллионов долларов

В ноябре 2019 года у Upbit было украдено 342 000 Ethereum на сумму $41 млн, и полиция полагала, что преступления были совершены северокорейской хакерской группировкой Lazarus и Andariel, основываясь на результатах анализа северокорейских IP-адресов, потоке виртуальных активов, следов использования северокорейской лексики и доказательствах, полученных в сотрудничестве с Федеральным бюро расследований (ФБР).

Два, о группе хакеров из Северной Кореи Lazarus Group

1.Представление группы Лазарь

Группа Лазарус, как сообщается, управляется правительством Северной Кореи. Хотя о данной организации известно очень мало, исследователи связывают с ней множество кибератак, осуществленных с 2010 года. По словам дезертира Ким Гук Сонга, это подразделение внутри Северной Кореи называется "414-й контактный пункт".

Известное самое раннее событие атаки этой организации называется «Операция Троя», которая произошла с 2009 по 2012 год. Это была кибершпионская деятельность, использующая простую технологию распределенной атаки отказа в обслуживании (DDoS), нацеленная на правительство Южной Кореи, расположенное в Сеуле. Они также осуществили атаки в 2011 и 2013 годах. Хотя это еще не подтверждено, но они также могут быть за кулисами атаки 2007 года на Южную Корею. Самая известная атака этой организации произошла в 2014 году на Sony Pictures. Атака на Sony Pictures использовала более сложные технологии, подчеркивая, что организация со временем становилась все более продвинутой.

Согласно сообщениям, в 2015 году группа Lazarus украла 12 миллионов долларов из австрийского банка в Эквадоре и 1 миллион долларов из банка Tien Phong во Вьетнаме. Они также нацелились на банки в Польше и Мексике. Ограбление банков в 2016 году, в том числе атака на банк Бангладеш, успешно привело к краже 81 миллиона долларов, и это событие было приписано данной группе. Сообщается, что в 2017 году группа Lazarus украла 60 миллионов долларов из банка Far Eastern International Bank на Тайване, хотя фактическая сумма, украденная в итоге, неясна, но большая часть средств была возвращена.

Группа Lazarus также совершила множество других преступлений, о которых здесь не будем подробно говорить.

2.Как группа Лазаря отмывает деньги

Процесс отмывания денег группы Лазарь: первый шаг — обмен всех украденных токенов на «родные» блокчейн-активы, такие как ETH. Это связано с тем, что токены имеют эмитента, и в некоторых случаях можно «заморозить» кошелек, содержащий украденные активы, в то время как ETH или биткойн не имеют центрального органа, который может их заморозить.

Вторым шагом является "слоистость" похищенных средств, чтобы попытаться скрыть путь транзакции. Прозрачность блокчейна означает, что эти пути транзакций можно отслеживать, но такие стратегии слоистости усложняют процесс отслеживания, предоставляя отмывателям денег драгоценное время для монетизации. Процесс слоистости может принимать различные формы, включая: перемещение средств через множество криптоактивов кошельков; использование кроссчейн-мостов или обменников для перевода средств на другие блокчейны; использование DEX, услуг обмена токенов или обменников для переключения между различными криптоактивами; использование "миксеров", таких как Tornado Cash или Cryptomixer.

Северокорейская группа Lazarus является наиболее "профессиональным" и ресурсно обеспеченным мошенником по отмыванию криптоактивов, который постоянно адаптирует технологии, чтобы избежать обнаружения и конфискации украденных активов.

Подробнее см. статью Golden Finance «Самое крупное кража в истории: отслеживание движения средств хакера Bybit»

3.Приемы членов группы Lazarus

Члены северокорейской хакерской группы Lazarus Group использовали ложные личности для создания двух подставных компаний в штатах Нью-Мексико и Нью-Йорк — Blocknovas LLC и Softglide LLC, распространяя вредоносное ПО через фальшивые вакансии с целью атаки на разработчиков криптоактивов. Компания по кибербезопасности Silent Push раскрыла, что эти компании использовали поддельные собеседования для введения в заблуждение жертв, крадя криптокошельки, пароли и другую чувствительную информацию, что привело к тому, что несколько разработчиков стали жертвами. Silent Push заявила, что это редкий случай, когда "северокорейские хакеры регистрируют законные компании в США для осуществления кибератак".

Три, сколько денег украли северокорейские хакеры?

Экспертная группа ООН по расследованию уклонения Северной Кореи от санкций оценивает, что с 2017 года Северная Корея украла более 3 миллиардов долларов в шифрованиях.

Согласно отчету Chainalysis, в 2023 году хакеры, связанные с Северной Кореей, украли примерно 660,5 миллиона долларов в результате 20 инцидентов; в 2024 году эта сумма увеличилась до 1,34 миллиарда долларов в 47 инцидентах, что составляет увеличение украденной стоимости на 102,88%. Эти цифры составляют 61% от общей суммы украденных средств за год и 20% от общего числа инцидентов.

! 0UIg96X9dXw1chJ2UfOcauoqtit8UHiYKuz0wNlk.jpeg

В 2024 году частота атак стоимостью от 50 до 100 миллионов долларов и свыше 100 миллионов долларов будет значительно выше, чем в 2023 году, что указывает на то, что Северная Корея становится все более эффективной и быстрой в проведении масштабных атак. Это резко контрастирует с предыдущими двумя годами, когда их прибыль в каждом случае часто составляла менее 50 миллионов долларов.

! QquFGhwoa6Evald7jthMZS5mTWbfCtGynhS3o4IA.jpeg

Северная Корея несет ответственность за большинство крупных атак в последние три года. Интересно, что сумма хакерских атак из Северной Кореи была невысокой, особенно плотность хакерских атак на уровне около 10 000 долларов также продолжала расти.

! gpWjBuMgk4yIEXNZhqwrLy75pzss8ol8X6RAmz91.jpeg

Четыре, куда были потрачены деньги?

Северная Корея никогда не признавала себя за кулисами группы Lazarus, но считается единственной страной в мире, использующей хакерские силы для получения экономической выгоды.

В 2023 году мониторинговое агентство ООН сообщило, что киберворовство составляет половину от общего дохода страны. Считается, что большая часть доходов используется на ее оружейную программу.

За последние десять лет Северная Корея включила преступления с экономическими интересами в свою постоянно развивающуюся агрессивную сетевую стратегию. По данным CNBC, эти хакерские атаки в основном координируются главным внешним разведывательным органом Северной Кореи - Генеральным управлением разведки (Reconnaissance General Bureau), а украденные средства используются для финансирования ядерной программы страны.

В 2020 году США включили северокорейцев, подозреваемых в участии в группе Lazarus, в список международного розыска. Однако вероятность их ареста минимальна, если они не покинут свою страну.

Пять. Почему Северная Корея преуспевает в хакерских атаках?

В стране, где большинство людей не имели доступа к Интернету, как могло вырасти так много высококлассных хакеров?

В 2016 году дезертир из Северной Кореи, бывший посол в Лондоне Тхэ Ён Хо, отметил: Ким Чен Ын во время учёбы в Швейцарии проводил большую часть времени за видеоиграми, но он также увидел важность компьютеров в современной жизни. Поэтому, вернувшись на родину с братом Ким Чен Чолем, они вдохновили своего отца. «Ким Чен Ир вскоре осознал преимущества этих компьютеров и сетей».

Ким Чен Ир вскоре основал специальную школу для обучения высокотехнологичному шпионажу, разведке и войне. Через пять лет он получил значительную отдачу: хакеры украли секретные военные планы Южной Кореи, включая документы, описывающие возможные войны между Северной Кореей и ее северным соседом, а также заговор по устранению Ким Чен Ына.

Сегодня считается, что киберсилы Северной Кореи насчитывают более 8000 человек, большинство из которых являются одаренными математиками учениками, отобранными из школ. В Северной Корее они являются частью безобидно звучащего «Бюро общей разведки», но на практике их киберкодовые названия включают Lazarus, BeagleBoyz, Hidden Cobra и APT38 («APT» расшифровывается как «Advanced Persistent Threat»).

Эти студенты прошли длительное и интенсивное обучение, но они также могут получить определенные привилегии — включая освобождение от участия в государственной трудовой программе, материальные блага, такие как автомобили и комфортное жилье, а также редкие возможности для поездок за границу, например, участие в Международной математической олимпиаде и других глобальных математических соревнованиях.

Однако их столь эффективные действия не только результат их выдающейся технической экспертизы. Большинство сетевых краж также использует слабости человеческой природы, такие как отправка "фишинговых" писем или дружба с сотрудниками, чтобы склонить их к раскрытию паролей и т.д.

Доктор Дорит Дор из компании по кибербезопасности Check Point заявила: "Режим и экономика Северной Кореи очень закрыты, поэтому они создали успешную индустрию хакерства и отмывания денег, им все равно на негативное восприятие киберпреступности."

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить