
诈骗与黑客
2025年2月21日的Bybit加密货币攻击让臭名昭著的拉撒路集团再次成为焦点。这个由朝鲜支持的黑客组织被指对加密货币企业实施了一系列毁灭性攻击,据区块链分析公司Elliptic统计,自2017年以来他们已从加密行业窃取约60亿美元,堪称”加密界超级恶棍”。
作为历史上最活跃的网络犯罪组织之一,拉撒路集团采用先进的黑客手法,并经常有白领前线人员配合行动,显示出其获得国家级全面支持的特征。这引发了人们对拉撒路集团如何执行复杂攻击以及加密货币组织如何抵御这一威胁的深刻思考。
Lazarus集团的起源和背景
Lazarus集团是来自朝鲜的高级持续性威胁组织(APT),自2009年起活跃于网络空间。该组织与朝鲜政府侦察总局(RGB)有关联,专门针对金融机构、加密货币交易所、SWIFT系统端点等发动复杂的跨平台攻击。
美国联邦调查局(FBI)将其称为”由朝鲜政府支持的黑客组织”。朝鲜叛逃者透露,该组织在朝鲜内部被称为414联络办公室。多年来,拉撒路集团不断提升其战术的复杂性和活动规模,为朝鲜的导弹和核武器计划筹集资金。
Lazarus 集团的运作方式
得益于国家支持,Lazarus拥有执行复杂网络攻击所需的资源和专业知识。他们擅长开发定制恶意软件,如MagicRAT和QuiteRAT,并利用零日漏洞发起攻击。这些漏洞在被开发者发现前就已经被利用,使得防御变得极为困难。
社会工程学是该组织策略中的关键组成部分。他们经常发起鱼叉式网络钓鱼攻击,通过伪造邮件诱骗目标泄露机密信息。这种结合技术与心理战术的攻击方式,使拉撒路集团成为全球网络安全领域中最具威胁的对手之一。

Lazarus集团的重大攻击事件
多年来,Lazarus集团制造了一系列震惊全球的网络攻击事件。2025年2月,他们针对Bybit交易所发动攻击,造成15亿美元损失,成为迄今为止最严重的加密货币盗窃案。攻击者利用SafeWallet接口漏洞,将盗取的以太币迅速分散到多个钱包进行清算。
2024年7月,印度最大加密货币交易所WazirX遭遇安全漏洞,损失约2.349亿美元。黑客通过复杂的网络钓鱼技术和API漏洞利用,操控了交易所的多重签名钱包系统。
2022年6月,Lazarus利用Harmony Horizon Bridge的漏洞盗取约1亿美元加密货币。他们通过社交工程手段攻破多签钱包系统,随后通过混币器清洗资金以逃避追踪。同年3月,支持Axie Infinity游戏的Ronin Bridge遭到攻击,损失高达6.25亿美元。
这些攻击显示出Lazarus集团在技术和社会工程方面的强大能力,以及他们对加密货币行业的持续威胁。

FBI确认的Lazarus黑客
FBI已公开确认三名涉嫌Lazarus集团成员的朝鲜黑客身份。2018年9月,朝鲜国民Park Jin Hyok被指控参与包括2014年索尼影业攻击和2016年孟加拉国中央银行盗窃案在内的多次重大网络攻击。
2021年2月,美国司法部起诉了Jon Chang Hyok和Kim Il,指控他们参与全球网络犯罪活动。Jon负责开发恶意加密货币应用程序,Kim则协调恶意软件传播和加密货币盗窃。这些指控揭示了Lazarus集团内部的运作模式。

Lazarus的攻击策略
Lazarus集团采用多种复杂策略实施网络攻击。他们利用DDoS攻击和数据擦除恶意软件进行破坏,如Trojan KILLMBR在设定日期删除目标系统数据。为掩盖身份,他们经常伪装成虚假组织宣称对攻击负责。
后门程序是该组织维持对被攻陷系统访问的重要手段。他们使用Manuscrypt、BLINDINGCAN等后门,并通过组件分离、命令行工具、数据擦除和日志删除等反取证技术掩盖痕迹。这些策略使Lazarus能够有效扰乱目标并隐藏其活动。

防御Lazarus攻击的措施
防御Lazarus集团需要全面的安全策略。组织应部署强大的DDoS防护措施,利用威胁情报检测网络威胁,并保护关键数字资产。持续监控网络基础设施,及时发现潜在入侵至关重要。
采用多层次安全解决方案,包括行为分析、机器学习和漏洞防护,能提高防御能力。带有沙箱集成和勒索软件防护功能的工具可提供额外保护。实时防护能力对于应对复杂攻击必不可少。
与Lazarus集团的斗争是一场需要持续预防、检测和快速响应的长期战斗。只有通过警惕、先进的安全工具和持续改进,企业和机构才能保护资产并领先于网络犯罪分子。
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/19298.html