Il Gruppo Lazarus, un collettivo di hacking sponsorizzato dallo stato nordcoreano, esegue hack crittografici attraverso un processo a più fasi che enfatizza l'ingegneria sociale, il deployment di malware e il rapido riciclaggio di denaro.

Accesso Iniziale

Utilizzano principalmente email di spear-phishing e offerte di lavoro false per ingannare i dipendenti o i dirigenti a scaricare app trojanizzate travestite da strumenti di trading (ad esempio, Celas Trade Pro, TokenAIS) o software AI, spesso eludendo le difese con certificati validi.

Sfruttamento e Furto

Una volta all'interno, sfruttano vulnerabilità software non corrette (ad esempio, Zoho ManageEngine), rubano chiavi private da portafogli caldi/freddi o intercettano transazioni durante i trasferimenti, come nel colpo di Bybit dove hanno reindirizzato 401.000 ETH per un valore di 1,5 miliardi di dollari.

Riciclaggio

Le attività rubate (principalmente BTC, ETH) vengono canalizzate attraverso mixer come Tornado Cash, protocolli DeFi, DEX e reti OTC per convertire e oscurare i fondi, trattenendo molto per il finanziamento di armi.

$BTC $ETH

#NorthKoreaHackers