📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
联合国报告揭露Lazarus Group 2023年洗钱1.475亿美元
近期,一份联合国内部报告披露了朝鲜黑客团伙Lazarus Group的最新活动。据悉,该组织在去年从一家数字资产交易所盗取资金后,于今年3月利用某虚拟货币平台清洗了1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额高达36亿美元。其中包括去年年底对某加密货币交易所的攻击,造成1.475亿美元损失,随后于今年3月完成洗钱过程。
2022年,美国对该虚拟货币平台实施了制裁。次年,平台的两名联合创始人被指控协助洗钱超过10亿美元,其中包括与朝鲜相关的网络犯罪组织Lazarus Group的交易。
根据数字货币调查专家的研究,Lazarus Group在2020年8月至2023年10月期间,将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来被认为是全球范围内大规模网络攻击和金融犯罪的主要实施者。他们的目标涵盖了银行系统、加密货币交易所、政府机构和私营企业等多个领域。以下将通过几个典型案例,深入分析Lazarus Group如何利用其复杂的策略和技术手段成功实施这些惊人的攻击。
Lazarus Group的社会工程和网络钓鱼攻击
据欧洲媒体报道,Lazarus曾将欧洲和中东的军事和航空航天公司作为攻击目标。他们在社交平台上发布虚假招聘广告,诱使员工下载含有恶意可执行文件的PDF文档,从而进行钓鱼攻击。
这种社会工程和网络钓鱼攻击旨在利用心理操纵,诱使受害者放松警惕,执行点击链接或下载文件等危险操作,从而危及系统安全。
他们的恶意软件能够针对受害者系统中的漏洞进行攻击,窃取敏感信息。
在针对某加密货币支付提供商的为期六个月的攻击中,Lazarus采用了类似的方法。他们向工程师发送虚假工作机会,同时发起分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该提供商损失3700万美元。
多起加密货币交易所攻击事件
2020年8月24日,加拿大某加密货币交易所钱包遭到入侵。
2020年9月11日,由于私钥泄露,某项目团队控制的多个钱包中发生了40万美元的未授权转账。
2020年10月6日,某加密货币交易平台由于安全漏洞,热钱包中未经授权转移了价值75万美元的加密资产。
这些攻击事件的资金在2021年初汇集到了同一个地址。随后,攻击者通过多次转移和兑换,将盗取的资金发送至某些提现地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人个人账户被盗37万NXM(约830万美元)。
被盗资金在多个地址之间转移并兑换为其他资产。Lazarus Group通过这些地址进行了资金混淆、分散和归集等操作。部分资金经过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
2020年12月16日至20日,其中一个涉案地址将超2500ETH发送至某混币平台。几小时后,另一个相关地址开始提款操作。
黑客通过多次转移和兑换,将部分资金转移至之前事件中使用的资金归集提现地址。
2021年5月至7月,攻击者将1100万USDT转入某交易平台存款地址。
2023年2月至3月和4月至6月,攻击者通过中间地址,分别将277万USDT和840万USDT发送到不同的提现平台存款地址。
最新攻击事件分析
2023年8月,两起不同的黑客攻击事件中,分别有624枚和900枚被盗ETH被转移到某混币平台。
在将ETH转移到混币平台后,资金立即被提取到多个新地址。2023年10月12日,这些地址的资金又被集中转移到一个新的地址。
2023年11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到了多个提现平台的存款地址。
总结
Lazarus Group在盗取加密资产后,主要通过跨链操作和使用混币器进行资金混淆。混淆后,他们将被盗资产提取到目标地址,并发送到固定的一些地址群进行提现操作。被盗的加密资产通常存入特定的提现平台存款地址,然后通过场外交易服务将加密资产兑换为法币。
面对Lazarus Group持续、大规模的攻击,Web3行业正面临严峻的安全挑战。行业各方需要加强合作,不断提升安全防护能力,以应对这类复杂的网络犯罪行为。