Die Lazarus-Gruppe, ein nordkoreanisches staatlich unterstütztes Hacker-Kollektiv, führt Krypto-Hacks durch einen mehrstufigen Prozess durch, der sozialen Engineering, Malware-Bereitstellung und schnellen Geldwäsche-Prozesse betont.
Erster Zugriff
Sie verwenden hauptsächlich Spear-Phishing-E-Mails und gefälschte Stellenangebote, um Mitarbeiter oder Führungskräfte dazu zu verleiten, trojanisierte Apps herunterzuladen, die als Handelswerkzeuge (z. B. Celas Trade Pro, TokenAIS) oder KI-Software getarnt sind und oft mit gültigen Zertifikaten Sicherheitsvorkehrungen umgehen.
Ausbeutung und Diebstahl
Sobald sie drinnen sind, nutzen sie ungepatchte Softwareanfälligkeiten (z. B. Zoho ManageEngine), stehlen private Schlüssel aus heißen/kalten Wallets oder unterbrechen Transaktionen während der Überweisungen, wie im Bybit-Raub, bei dem sie 401.000 ETH im Wert von 1,5 Milliarden Dollar umgeleitet haben.
Geldwäsche
Gestohlene Vermögenswerte (hauptsächlich BTC, ETH) werden durch Mixer wie Tornado Cash, DeFi-Protokolle, DEXs und OTC-Netzwerke geleitet, um Mittel umzuwandeln und zu verschleiern, wobei viel für die Waffenfinanzierung zurückbehalten wird.
$BTC $ETH