拉撒路集团如何策划了15亿美元的加密货币盗窃

## Lazarus集团1.5亿美元加密货币劫案详细分析

概述

2025年2月21日,北韩黑客团体Lazarus集团(又称TraderTraitor或APT38)实施了有史以来最大规模的加密货币劫案,盗取了Bybit交易所约1.5亿美元的加密货币。该事件引发了广泛关注,并被美国联邦调查局(FBI)确认为北韩黑客的行为。

攻击方法

1. 利用Safe{Wallet}漏洞:攻击者首先入侵了Safe{Wallet}开发者的机器,获得了对Bybit账户的访问权限。Safe{Wallet}是一种去中心化的资产管理平台,其基础设施被用于发起恶意交易[1][3]。

2. 恶意代码植入:攻击者在Safe{Wallet}的JavaScript文件中植入了恶意代码,这些代码在Bybit的以太坊冷钱包进行资金转移时被激活。恶意代码使得交易看起来像是合法的,但实际上将资金转移到了攻击者的控制地址[3][5]。

3. 资金转移:攻击者在2月21日利用这些恶意代码成功转移了超过401,000个以太坊(ETH)到他们控制的钱包,价值约1.5亿美元[2][5]。

后续处理

1. 资金追踪:FBI发布了51个与攻击者相关的以太坊地址,呼吁各大交易所和区块链分析公司协助追踪和冻结这些资金[1][4]。

2. 资金冻结:截至目前,仅成功冻结了约4.3亿美元的资金,剩余的大部分仍在被追踪中[3][4]。

3. Bybit的应对措施:Bybit推出了赏金计划,提供5%的赏金给帮助追踪和冻结资金的个人或组织[3][4]。

Lazarus集团的历史

Lazarus集团是北韩的一支著名黑客团体,以其在全球范围内实施的多次重大网络攻击而闻名。他们过去曾参与多起加密货币盗窃案,据称这些资金被用于支持北韩的弹道导弹计划[1][3]。

安全挑战

此次事件凸显了加密货币行业面临的安全挑战。随着黑客技术的日益复杂,交易所和相关机构需要加强安全措施以防止类似事件的发生[5]。

结论

Lazarus集团的1.5亿美元加密货币劫案是网络安全领域的一个严重警示。通过分析攻击方法和后续处理,我们可以更好地理解黑客的策略,并为未来加强防御措施提供参考。

相关资讯来源:

[1] www.bleepingcomputer.com

[2] www.scworld.com

[3] www.securityweek.com

[4] www.theregister.com

[5] www.csoonline.com