Paradigm 深度解析朝鲜黑客组织 Lazarus Group 的网络安全威胁与应对策略

朝鲜黑客组织Lazarus Group通过入侵Bybit交易所的Safe Wallet基础设施,窃取了超过10亿美元加密货币。该组织隶属朝鲜侦察总局(RGB),以高复杂度攻击著称,曾主导索尼影业、孟加拉国银行等重大网络攻击。其分支TraderTraitor采用定制化社会工程手段,专门针对加密交易所冷钱包系统。防范需强化多签验证、最小特权原则及EDR部署,联邦调查局已设立专项部门追踪此类攻击。

转发原文标题《Paradigm:揭开朝鲜黑客组织 Lazarus Group 威胁之谜》

二月的某个清晨,SEAL 911 群组的消息提示灯突然亮起,我们惊讶地发现 Bybit 正从其冷钱包中转出价值超过10亿美元的数字资产到一个全新地址,随后迅速开始清算价值2亿美元的LST。短短几分钟内,通过与Bybit团队的沟通和独立分析(涉及多重签名机制、先前使用的公开验证Safe Wallet实现以及新部署的未经验证合约),我们确认这绝非例行维护操作。一场加密货币史上规模空前的黑客攻击正在上演,而我们正身处这场历史性事件的最前沿。

当部分团队成员(以及更广泛的侦查社区)开始追踪资金流向并向合作交易所发出警报时,其他人则在全力调查事件原委,试图确认是否有其他资金面临风险。值得庆幸的是,锁定幕后黑手并不困难。近年来,只有一个已知的威胁行为者成功从加密货币交易所窃取数十亿美元:朝鲜,也被称为DPRK。

然而,除了这个基本判断外,我们掌握的线索寥寥无几。朝鲜黑客不仅狡猾多端,更精于自我隐匿之道,这使得我们不仅难以确定入侵的根本原因,甚至无法确认朝鲜内部具体由哪个团队负责。我们唯一能依赖的现有情报表明,朝鲜确实惯用社会工程学手段入侵加密货币交易所。基于此,我们最初推测朝鲜可能入侵了Bybit的多重签名系统,并部署了某种恶意软件来干扰签名过程。

事实证明这个猜测大错特错。几天后我们发现,朝鲜实际上已经攻破了Safe Wallet基础设施本身,并专门针对Bybit部署了恶意过载程序。这种复杂程度远超所有人的预期,对当前市场上的诸多安全模型构成了严峻挑战。

朝鲜黑客对我们的行业构成了日益严重的威胁,而面对一个我们既不了解也不理解的敌人,我们难以取胜。虽然关于朝鲜网络行动的各方面都有大量记录和文章,但要将这些碎片化信息整合起来却非易事。希望这篇概述能帮助人们更全面地了解朝鲜的运作方式及其战术策略,从而更容易实施有效的防范措施。

组织结构解析

在讨论朝鲜网络威胁时,最大的误解之一是如何对其庞杂的网络活动进行分类和命名。虽然口语中使用”Lazarus Group”作为统称可以理解,但在深入探讨朝鲜系统性网络威胁时,更严谨的表述会更有帮助。

了解朝鲜的”组织结构图”至关重要。朝鲜的最高权力机构是执政党——朝鲜劳动党(WPK),所有政府机构都在其领导下运作,包括朝鲜人民军(KPA)和中央委员会。人民军下辖总参谋部(GSD),侦察总局(RGB)即隶属于此。中央委员会下属则有军需工业部(MID)。

RGB几乎负责朝鲜所有的网络战行动,包括我们在加密货币行业观察到的大部分朝鲜活动。除了臭名昭著的Lazarus Group,RGB旗下还有AppleJeus、APT38、DangerousPassword和TraderTraitor等威胁行为者。而MID主要负责朝鲜的核导弹计划,同时也是朝鲜IT工作者的主要来源,情报界将其称为Contagious Interview和Wagemole。

Lazarus Group的演变

Lazarus Group是一个高度复杂的黑客组织,网络安全专家认为历史上一些规模最大、破坏性最强的网络攻击都出自其手。该组织最早在2016年Novetta分析索尼影视娱乐黑客事件时被发现。

2014年,索尼正在制作动作喜剧《刺杀金正恩》,影片情节涉及对金正恩的羞辱和暗杀。这自然引起了朝鲜政权的不满,他们通过入侵索尼网络、窃取数TB数据、泄露数百GB机密信息并删除原始文件作为报复。正如时任CEO迈克尔·林顿所言:”干这种事的人不仅偷走了房子里所有东西,还把房子烧毁了。”最终,索尼为这次攻击的调查和补救至少花费了1500万美元,实际损失可能更大。

2016年,一个与Lazarus Group极为相似的黑客组织入侵了孟加拉国银行,意图窃取近10亿美元。在长达一年的时间里,黑客通过社会工程手段逐步获得银行员工远程访问权限,最终控制了负责SWIFT网络交互的计算机。他们精心选择了攻击时机:利用孟加拉国银行周四休周末而纽约联邦储备银行周五休周末的时间差,在孟加拉国当地时间周四晚上(纽约时间周四早上)通过SWIFT网络发送了36笔转账请求。这些资金随后被转往菲律宾的黎刹商业银行(RCBC),而当孟加拉国银行发现入侵并试图联系RCBC时,却因农历新年假期无法取得联系。

2017年,席卷全球的WannaCry2.0勒索软件攻击也被部分归咎于Lazarus Group。这次攻击利用了NSA最初开发的Microsoft Windows零日漏洞,不仅加密本地设备,还传播到其他可访问设备,最终感染全球数十万台设备。所幸安全研究员Marcus Hutchins在8小时内发现并激活了终止开关,才将损失控制在有限范围内。

纵观Lazarus Group的发展历程,他们展现出极高的技术能力和执行力,而他们的核心目标之一就是为朝鲜政权创造收入。因此,他们将目光转向加密货币行业只是时间问题。

组织分化

随着Lazarus Group成为媒体描述朝鲜网络活动的统称,网络安全行业为朝鲜的具体活动创造了更精确的名称。例如APT38,这个约在2016年从Lazarus Group分离出来的组织专注于金融犯罪,最初针对银行(如孟加拉国银行),后来转向加密货币。2018年,名为AppleJeus的新威胁被发现正在传播针对加密货币用户的恶意软件。同年,OFAC首次宣布对朝鲜人使用的两家幌子公司实施制裁,揭露了朝鲜人冒充IT工作者渗透科技行业的行为。

朝鲜IT工作者的渗透

虽然最早关于朝鲜IT工作者的记录来自2018年OFAC制裁,但Unit 42在2023年的报告提供了更详细的说明,确认了两个不同的威胁行为者:Contagious Interview和Wagemole。

Contagious Interview会冒充知名公司招聘人员,诱骗开发人员参与虚假面试流程。候选人被要求克隆一个存储库进行本地调试,表面上是编码测试,实则包含后门程序,一旦执行就会将机器控制权交给攻击者。这一活动持续进行,最近一次记录是在2024年8月11日。

Wagemole特工的主要目标则是被公司雇佣。他们会像普通工程师一样工作(尽管效率可能不高),但有记录显示他们会利用职务之便发动攻击。例如在Munchables事件中,一名与朝鲜有关联的员工利用对智能合约的特权访问窃取了所有资产。

Wagemole特工的复杂程度各异,从使用模板简历、拒绝视频面试,到提供高度定制的简历、深度伪造的视频面试以及驾驶执照和水电账单等身份证明。某些情况下,特工能在受害组织中潜伏长达一年,然后利用访问权限入侵其他系统或直接套现。

AppleJeus的演变

AppleJeus主要专注于传播恶意软件,擅长进行复杂的供应链攻击。2023年的3CX供应链攻击可能感染了超过1200万3CX VoIP软件用户,而调查发现3CX本身也是其上游供应商Trading Technologies遭受供应链攻击的受害者。

在加密货币领域,AppleJeus最初通过分发伪装成合法交易软件或加密货币钱包的恶意软件进行攻击。但他们的策略不断演变,2024年10月,Radiant Capital就被一名冒充可信承包商的威胁者通过Telegram发送的恶意软件攻陷,Mandiant将此归咎于AppleJeus。

DangerousPassword的钓鱼手法

DangerousPassword负责对加密货币行业实施复杂度较低的社会工程攻击。早在2019年,JPCERT/CC就记录到该组织发送带有诱人附件的钓鱼邮件。近年来,他们开始冒充行业知名人士发送主题为”稳定币和加密资产风险巨大”的钓鱼邮件。

如今,DangerousPassword不仅继续发送钓鱼邮件,还将触角延伸至其他平台。例如Radiant Capital报告称收到通过Telegram发送的钓鱼消息,攻击者冒充安全研究人员分发名为”Penpie_Hacking_Analysis_Report.zip”的文件。还有用户报告称,有人冒充记者和投资者联系他们,要求使用冷门视频会议软件安排通话。这些软件会下载一次性安装程序,运行时就会在设备上安装恶意软件。

TraderTraitor的精准打击

TraderTraitor是针对加密货币行业最老练的朝鲜黑客组织,曾对Axie Infinity和Rain.com等发起攻击。他们几乎只针对拥有大量储备的交易所和公司,不使用零日漏洞,而是采用高度复杂的鱼叉式网络钓鱼技术。

在Axie Infinity攻击中,TraderTraitor通过LinkedIn联系了一位高级工程师,说服其接受一系列面试后发送包含恶意软件的”提议”。而在WazirX攻击中,他们破坏了签名管道的某个未公开组件,通过反复存取耗尽交易所热钱包,诱使工程师从冷钱包重新平衡资金,结果却签署了将冷钱包控制权移交给TraderTraitor的交易。这与2025年2月对Bybit的攻击如出一辙:TraderTraitor先通过社会工程破坏Safe{Wallet}基础设施,然后部署专门针对Bybit冷钱包的恶意JavaScript。当Bybit试图重新平衡钱包时,恶意代码被激活,导致工程师签署了移交冷钱包控制权的交易。

安全防护建议

虽然朝鲜已展示使用零日漏洞的能力,但目前尚无证据表明他们在加密货币行业部署过此类攻击。因此,针对大多数朝鲜黑客威胁,常规安全建议仍然适用。

对个人而言,保持警惕和运用常识至关重要。如果有人声称拥有高度机密信息并愿意分享,务必谨慎对待。若有人施加时间压力要求下载运行软件,要考虑他们是否试图让你陷入无法理性思考的境地。

对组织来说,应尽可能实施最小权限原则。限制敏感系统的访问人数,确保相关人员使用密码管理器和双重认证。将个人设备与工作设备分离,并在工作设备上安装移动设备管理(MDM)和端点检测与响应(EDR)软件,以增强入侵前后的安全性。

对于大型交易所等高价值目标,TraderTraitor即使不使用零日漏洞也能造成超出预期的破坏。因此必须采取额外预防措施,确保不存在单点故障,避免一次入侵就导致全部资金损失。

即使最坏情况发生,仍有希望。联邦调查局设有专门跟踪和阻止朝鲜入侵的部门,多年来一直在进行受害者通知工作。建议确保有公开的联系方式,或与生态系统中的关键人物(如SEAL 911)保持联系,这样重要消息就能以最快速度传达。

声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/19723.html

CHAINTT的头像CHAINTT
上一篇 7小时前
下一篇 6小时前

相关推荐

  • 研究人员曝光DeFi领域千万美元级安全漏洞:数千智能合约存在后门风险

    加密安全研究人员发现并成功阻止了针对数千份未初始化ERC-1967代理合约的重大漏洞攻击,避免了超1000万美元资产损失。攻击者通过抢先部署恶意合约植入后门,可随时接管漏洞合约。Venn Network联合多团队展开36小时紧急救援,转移风险资金。Berachain等协议已暂停受影响合约,研究人员怀疑朝鲜Lazarus组织可能参与此次全EVM链复杂攻击,但尚无确凿证据。用户资金未受实际损失。

    2025年7月11日
    900
  • 慢雾解析Web3钓鱼手法:防范策略与案例分析

    慢雾安全团队在Ethereum Web3安全训练营中深度剖析了Web3钓鱼攻击的八大手法(伪、饵、诱、攻、隐、技、辨、御),揭示攻击者利用空投、高仿账号、搜索引擎排名、TG广告等社会工程学手段盗取用户资产的核心套路。钓鱼攻击呈现精细化、模板化趋势,攻击者通过匿名工具、虚假项目全套包装及资金混淆技术增加追踪难度。建议用户使用Scam Sniffer插件、硬件钱包等防御工具,并遵循《区块链黑暗森林自救手册》保持零信任原则。当前80%知名项目推文评论区第一条为钓鱼留言,需警惕”高仿账号+相似域名”组合攻击。

    4天前
    800
  • 美国制裁朝鲜黑客组织利用加密货币盗窃 涉及技术工作者

    美国财政部对两名个人及四个实体实施制裁,指控其参与朝鲜运营的IT工作者渗透网络,旨在剥削加密货币公司。被制裁者包括朝鲜籍人士宋锦赫(窃取美国公民身份信息)和俄罗斯国民加伊克·阿萨特良(雇佣朝鲜IT工作者)。朝鲜通过全球部署数千名IT工作者为导弹计划筹资,目标为富裕国家雇主。美国冻结相关资产并禁止交易,同时司法部扣押774万美元非法加密货币。朝鲜正减少黑客攻击,转向欺诈性IT渗透,2025年上半年涉16亿美元加密货币盗窃。

    2025年7月9日
    700
  • 无限制大模型威胁加密行业安全:潘多拉魔盒的开启

    随着AI技术快速发展,无限制大型语言模型(LLM)正成为网络安全新威胁。WormGPT、FraudGPT等恶意模型可生成钓鱼邮件、诈骗文案和恶意代码,极大降低网络犯罪门槛。DarkBERT等工具虽设计初衷良好,但暗网数据训练特性存在被滥用于加密诈骗的风险。Venice.ai等无审查平台可能成为攻击者优化欺诈手段的温床。面对AI驱动的自动化攻击新范式,需加强检测技术、防越狱能力和溯源机制建设,同时推动伦理规范与监管框架完善,构建多方协同的安全防御体系。

    2025年7月7日
    1400
  • Tether冻结1230万美元USDT:可疑波场(Tron)地址资金被锁定

    Tether在波场网络冻结了价值1230万美元的USDT稳定币,这是其打击加密货币非法活动的最新举措。冻结发生在协调世界时周日早上9点15分,可能出于防范制裁违规或反洗钱风险。2025年3月7日Tether官方博客强调严格执行钱包冻结政策,并与美国财政部OFAC制裁名单同步。此前2025年3月6日该公司曾冻结Garantex交易所2700万美元USDT,该交易所2022年4月已受OFAC制裁。Tether联合成立的T3金融犯罪小组半年内冻结1.26亿美元USDT,有效打击包括朝鲜Lazarus黑客组织在内的犯罪活动。2023年11月Tether已将37.4万美元被盗资金列入黑名单,行业协同冻结了Lazarus相关340万美元资产。

    2025年6月17日
    59800

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

风险提示:防范以"数字货币""区块链"名义进行非法集资的风险