Grupul Lazarus, un colectiv de hacking sponsorizat de statul nord-coreean, execută hack-uri crypto printr-un proces în mai multe etape care subliniază ingineria socială, desfășurarea de malware și spălarea rapidă a fondurilor.
Acces inițial
Ei folosesc în principal e-mailuri de spear-phishing și oferte de muncă false pentru a păcăli angajații sau directorii să descarce aplicații trojanizate mascate ca unelte de tranzacționare (de exemplu, Celas Trade Pro, TokenAIS) sau software AI, adesea ocolind apărările cu certificate valide.
Exploatare și furt
Odată ajunși în interior, ei exploatează vulnerabilitățile software-ului neactualizat (de exemplu, Zoho ManageEngine), fură chei private din portofele hot/cold sau interceptă tranzacții în timpul transferurilor, așa cum s-a întâmplat în jaful Bybit unde au redirecționat 401,000 ETH în valoare de 1.5B dolari.
Spălare
Activele furate (în principal BTC, ETH) sunt canalizate prin mixere precum Tornado Cash, protocoale DeFi, DEX-uri și rețele OTC pentru a converti și a ascunde fondurile, păstrând mult pentru finanțarea armelor.
$BTC $ETH