朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

芝麻开门

芝麻开门(Gateio)

注册芝麻开门享最高$2,800好礼。

币安

币安(Binance)

币安是世界领先的数字货币交易平台,注册领100U。

Lazarus Group 2023年,朝鲜黑客组织Lazarus Group主要清洗2022年窃取的加密货币资金,包括Harmony跨链桥攻击的1亿美元。6月3日开始的“黑暗101日”期间,该组织攻击5个平台,窃取超3亿美元。攻击手法包括身份伪装、定向投放木马和内网横向移动。FBI确认该组织涉及多起重大盗窃案。 Wallet Drainers Wallet Drainers通过钓鱼网站骗取用户签署恶意交易,2023年从32万受害者中盗取近2.95亿美元。攻击方式包括黑客攻击、自然流量和付费广告。钓鱼活动持续增长,新型Drainers不断出现,技术手段日益复杂,如使用Multicall和CREATE2绕过安全验证。 洗钱工具 黑客常用洗钱工具包括Sinbad、Tornado Cash、eXch和Railgun。Sinbad被Lazarus Group用于清洗Axie Infinity等攻击资金。Tornado Cash 2023年处理约6.14亿美元ETH。Railgun利用zk-SNARKs技术隐藏交易。

Lazarus Group

2023年对于朝鲜黑客组织Lazarus Group而言是充满变化的一年。在上半年,公开信息显示该组织相对沉寂,截至6月份尚未出现被明确归因于该组织的大型加密货币盗窃案件。然而这种表面平静下暗流涌动,链上数据分析表明,Lazarus Group正忙于清洗2022年窃取的加密货币资产,特别是6月23日Harmony跨链桥被盗的约1亿美元资金。

随着时间推移,真相逐渐浮出水面。这个臭名昭著的黑客组织并未真正蛰伏,而是在暗中进行着APT攻击活动。这些隐秘行动最终导致了加密货币行业自6月3日起的”黑暗101日”。在这段时期内,共有5个平台遭受攻击,损失金额超过3亿美元,其中以中心化服务平台为主要目标。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

9月中旬,慢雾安全团队与合作伙伴发现Lazarus Group针对加密货币行业发起了大规模APT攻击。该组织的攻击手法极具欺骗性:首先通过身份伪装完成实人认证,获取真实客户身份;随后以正常客户身份进行入金操作;最后在与平台客服沟通时,针对性地投放定制木马程序,获取系统权限后实施内网渗透,长期潜伏伺机盗取资金。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

美国FBI持续关注加密货币领域的重大盗窃案件,并在2023年多次发布与Lazarus Group相关的公告。1月23日,FBI确认该组织对Harmony跨链桥攻击事件负责;8月22日,FBI指出Lazarus Group涉嫌Atomic Wallet、Alphapo和CoinsPaid三起黑客攻击,涉案金额达1.97亿美元;9月6日,FBI再次确认该组织对Stake.com赌博平台4100万美元被盗案负有责任。

在洗钱方式方面,Lazarus Group展现出持续进化的能力。我们的分析显示,该组织定期更新洗钱手法,采用越来越复杂的技术来掩盖资金流向。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

基于InMist情报网络提供的数据支持,慢雾AML团队对Lazarus Group进行了深入画像分析。该组织惯常使用欧洲和土耳其身份作为伪装,已掌握数十个IP地址、十余个邮箱及部分脱敏身份信息。这些发现为追踪该组织活动提供了重要线索。

Wallet Drainers

本小节内容由Scam Sniffer团队提供,特此致谢。

过去一年中,Wallet Drainers这类加密货币恶意软件展现出惊人的破坏力。这些软件通常被植入钓鱼网站,诱导用户签署恶意交易,从而盗取钱包资产。钓鱼攻击形式多样且持续演变,导致大量用户在不知情的情况下蒙受重大损失。

Scam Sniffer监测数据显示,仅一年时间内,Wallet Drainers就造成约32万受害者损失近2.95亿美元。其中3月11日单日损失高达700万美元,主要源于USDC汇率波动期间假冒Circle的钓鱼网站猖獗,以及3月24日前后Arbitrum Discord被黑及空投事件引发的连锁反应。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

在ZachXBT曝光Monkey Drainer后,该组织宣布退出,但很快被Venom取代。随后MS、Inferno、Angel、Pink等新型Drainer相继涌现。据估算,这些组织通过收取20%的服务费已获利至少4700万美元。

钓鱼网站获取流量的方式日趋多元化,包括黑客攻击官方Discord和Twitter账号、利用项目前端漏洞、制造虚假空投活动、抢占失效Discord链接、投放Twitter垃圾信息,以及购买Google和Twitter广告等。其中黑客攻击虽然影响范围大但响应迅速,而自然流量和付费广告等方式更具隐蔽性。

值得注意的是,Wallet Drainers的技术手段也在不断升级。从Inferno开始,攻击者开始更多采用智能合约技术,如使用Multicall批量处理交易提高效率,利用CREATE2和CREATE生成临时地址规避钱包安全检测等。这些技术演进大大增加了防御难度。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

钓鱼网站数量呈现持续增长态势,这与Wallet Drainer服务的稳定供应密切相关。分析显示,攻击者主要使用特定域名注册商,并普遍借助Cloudflare隐藏真实服务器地址。

洗钱工具

Sinbad

成立于2022年10月的比特币混币器Sinbad已成为Lazarus Group的主要洗钱工具。美国财政部指出,Sinbad处理了来自Horizon Bridge和Axie Infinity黑客攻击的资金,还涉及毒品交易、儿童色情等非法活动洗钱。Alphapo黑客事件中,Lazarus Group就曾使用Sinbad转移赃款。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

Tornado Cash

这款去中心化混币协议通过智能合约切断存款与提款地址间的链上关联。2023年用户共计存入34.2万ETH(约6.14亿美元),提款31.47万ETH(约5.67亿美元)。

朝鲜黑客与钓鱼团伙洗钱工具深度解析报告

eXch

2023年该混币器接收了47,235 ETH(约9014万美元)和2550万美元的ERC20稳定币。

Railgun

采用zk-SNARKs技术的Railgun能完全隐藏交易细节。FBI确认Lazarus Group使用该工具清洗了从Harmony跨链桥窃取的超6000万美元资金。

总结

本文详细梳理了朝鲜黑客组织Lazarus Group在2023年的活动轨迹,慢雾安全团队对其攻击模式和洗钱手段进行了深入分析。同时,我们也关注到Wallet Drainers钓鱼团伙给行业带来的严重威胁,特别感谢Scam Sniffer团队提供的专业洞见。面对持续演变的网络安全挑战,行业需要保持高度警惕。

完整报告下载:https://www.slowmist.com/report/2023-Blockchain-Security-and-AML-Annual-Report(CN).pdf

声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/11144.html

CHAINTT的头像CHAINTT
上一篇 2025年12月3日 下午2:32
下一篇 2025年12月3日 下午3:08

相关推荐

  • 后量子时代以太坊交易签名机制解析与未来展望

    量子威胁下的以太坊安全升级 随着谷歌量子芯片Willow的发布,量子计算威胁加速显现。以太坊面临ECDSA、BLS等椭圆曲线签名被Shor算法攻破的风险。文章探讨后量子签名方案Falcon的优势,并提出三种部署方案:基于账户抽象的智能合约方案(灵活但高成本)、硬分叉方案(简单但缺乏扩展性)以及混合方案(兼顾实验性与L1需求)。以太坊需在安全性、可扩展性和用户体验间取得平衡,以应对迫在眉睫的量子威胁。

    币圈百科 2025年8月14日
    10100
  • 区块链安全指南:重放攻击(Replay Attack)原理与防范措施

    区块链重放攻击安全解析 重放攻击通过拦截并重复有效交易数据来欺骗区块链网络,尤其在硬分叉期间风险加剧。攻击者可利用钱包漏洞实施重复交易,但无法篡改链上数据。防御措施包括强重放保护(自动添加交易标记)和选择性保护(用户手动干预)。个人用户应警惕硬分叉期交易,等待区块确认并关注安全更新。尽管威胁隐私安全,重放攻击不影响区块链数据完整性。

    币圈百科 2025年10月23日
    5000
  • Crimeware-as-a-service:加密货币用户面临的最新网络安全威胁

    什么是 Crimeware-as-a-service (CaaS)? Crimeware-as-a-service (CaaS) 是网络犯罪分子通过暗网出租或出售恶意软件工具的服务模式,降低了犯罪门槛。其运作分为开发、传播、交付三阶段,提供勒索软件、钓鱼工具包等产品,使非技术人员也能实施DDoS攻击、加密货币盗窃等犯罪。CaaS推动了网络犯罪产业化,形成开发者、分销商、终端用户的层级结构。用户需通过硬件钱包、多因素认证等措施加强防护,并及时向执法机构报告犯罪。

    2025年7月25日
    8200
  • SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

    一、常见钓鱼手法分析 1. Permit 链下签名钓鱼 Permit 是针对 ERC-20 标准下授权的一个扩展功能,简单来说就是你可以签名批准其他地址来挪动你的 Token。其原理是你通过签名的方式表示被授权的地址可以通过这个签名来使用你的代币,然后被授权的地址拿着你的签名进行链上 permit 交互后就获取了调用授权并可以转走你的资产。 2. Permit2 链下签名钓鱼 Permit2 是 Uniswap 为了方便用户使用,在 2022 年底推出的一个智能合约,它是一个代币审批合约,允许代币授权在不同的 DApp 中共享和管理。 3. eth_sign 链上盲签钓鱼 eth_sign 是一种开放式签名方法,可以对任意哈希进行签名,攻击者只需构造出任意恶意需签名数据(如:代币转账,合约调用、获取授权等)并诱导用户通过 eth_sign 进行签名即可完成攻击。 4. personal_sign/signTypedData 链上签名钓鱼 personal_sign、signTypedData 是常用的签名方式,通常用户需要仔细核对发起者、域名、签名内容等是否安全,如果是有风险的,要格外警惕。 5. 授权钓鱼 攻击者通过伪造恶意网站,或者在项目官网上挂马,诱导用户对 setApprovalForAll、Approve、Increase Approval、Increase Allowance 等操作进行确认,获取用户的资产操作授权并实施盗窃。 6. 地址污染钓鱼 攻击者监控链上交易,之后根据目标用户历史交易中的对手地址进行恶意地址伪造,通常前 4~6 位和后 4~6 位与正确的对手方地址方相同,然后用这些恶意伪造地址向目标用户地址进行小额转账或无价值代币转账。 7. 更隐蔽的钓鱼,利用 CREATE2 绕过安全检测 Create2 是以太坊’Constantinople’升级时引入的操作码,允许用户在以太坊上创建智能合约。原来的 Create 操作码是根据创建者的地址和 nonce 来生成新地址的,Create2 允许用户在合约部署前计算地址。 二、钓鱼即服务 钓鱼攻击日益猖獗,也因不法获利颇丰,已逐步发展出以钓鱼即服务(Drainer as a Service, DaaS)的黑色产业链,比较活跃的如 Inferno/MS/Angel/Monkey/Venom/Pink/Pussy/Medusa 等,钓鱼攻击者购买这些 DaaS 服务,快速且低门槛的构建出成千上万钓鱼网站、欺诈账号等。 三、安全建议 (1)首先,用户一定不要点击伪装成奖励、空投等利好消息的不明链接; (2)官方社媒账户被盗事件也越来越多,官方发布的消息也可能是钓鱼信息,官方消息也不等于绝对安全; (3)在使用钱包、DApp 等应用时,一定要注意甄别,谨防伪造站点、伪造 App; (4)任何需要确认的交易或签名的消息都需要谨慎,尽量从目标、内容等信息上进行交叉确认。拒绝盲签,保持警惕,怀疑一切,确保每一步操作都是明确和安全的。 (5)另外,用户需要对本文提到的常见钓鱼攻击方式有所了解,要学会主动识别钓鱼特征。掌握常见签名、授权函数及其风险,掌握 Interactive(交互网址)、Owner(授权方地址)、Spender(被授权方地址)、Value(授权数量)、Nonce(随机数)、Deadline(过期时间)、transfer/transferFrom(转账)等字段内容。

    2025年8月20日
    7900
  • BitGo是什么?全面解析BitGo的功能与优势

    BitGo是领先的机构级数字资产托管平台,首创多重签名技术,提供冷热钱包组合解决方案,支持1100+种加密货币。其核心服务包括:受保险保障的合规托管钱包、自托管热钱包(支持DeFi操作)、Go Network即时结算系统,以及WBTC跨链托管服务。BitGo采用3-of-5多重签名机制,密钥分布式存储,通过SOC认证,为对冲基金等机构客户提供银行级安全防护。2023年完成1亿美元C轮融资,估值达17.5亿美元,并参与FTX破产资金分配,展现行业公信力。

    2025年9月24日
    8900

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

风险提示:防范以"数字货币""区块链"名义进行非法集资的风险