- گروه لازاروس 750 هزار دلار را از طریق Tornado Cash در تاریخ 13 مارس شستشو داد.
- بدافزار BeaverTail جدید به کیف پولهای Solana و Exodus هدف گرفته شده است.
- سرقتهای مرتبط با لازاروس در سال 2024 به 1.3 میلیارد دلار رسید و دو برابر سال 2023 شد.
گروه لازاروس کره شمالی با انتقال وجوه دزدیده شده از طریق بدافزارهای جدید که برای توسعهدهندگان هدفگذاری شدهاند، در زمینه فعالیتهای کریپتویی فعال است. این گروه با استفاده از تکنیکهای پیچیده به سرقت سرمایههای کریپتو ادامه میدهد و در عین حال بر روی شستشوی داراییها به پلتفرمهای دیگر متمرکز است.
شرکت امنیت بلاکچین CertiK در تاریخ 13 مارس обнаружила что сервис микширования Tornado Cash получил депозит в 400 ETH на сумму около 750,000 долларов. محققان CertiK این واریز را با معاملات بیتکوین که گروه لازاروس قبلاً انجام داده بود، تطابق دادند. این گروه پول دزدیده شده خود را از طریق مسیرهای انتقال شامل صرافیهای غیرمتمرکز مانند THORChain برای انجام معاملات بزرگ بدون شناسایی پنهان کرد.
#CertiKInsight
![]()
ما واریز 400 ETH را در https://t.co/0lwPdz0OWi بر روی اتریوم از:
0xdB31a812261d599A3fAe74Ac44b1A2d4e5d00901
0xB23D61CeE73b455536EF8F8f8A5BadDf8D5af848 شناسایی کردهایم.
این وجوه به فعالیتهای گروه لازاروس در شبکه بیتکوین مرتبط است.
هشیار باشید! pic.twitter.com/IHwFwt5uQs— CertiK Alert (@CertiKAlert) مارس 13، 2025
گروه لازاروس در دو سرقت بزرگ کریپتو شرکت کرد: سرقت 600 میلیون دلار از شبکه رونین در سال 2022 و نقض رونین در همان سال. دادههای Chainalysis نشان میدهد که هکرهای کره شمالی 47 سرقت کریپتو انجام دادهاند که منجر به از دست رفتن بیش از 1.3 میلیارد دلار در سال 2024 شده و بدین ترتیب یک افزایش بیسابقه دو برابری نسبت به سال گذشته را به ثبت رساندهاند. یکی از حملات این گروه مخرب علیه صرافی Bybit بود که منجر به سرقت 1.4 میلیارد دلار دارایی دیجیتال در تاریخ 21 فوریه شد.
نصب بستههای مخرب توسط لازاروس در اکوسیستم NPM
متخصصان امنیت سایبری در Socket شش بسته جدید مخرب از گروه لازاروس را در شبکه Node Package Manager (NPM) شناسایی کردند. این بستهها از تکنیکهای نوعنویسی استفاده میکنند تا کتابخانههای معتبر جاوا اسکریپت را تقلید کنند و به دنبال نفوذ به سیستمهای توسعهدهندگان و سرقت اطلاعات حساس باشند.
نوع بدافزار به نام BeaverTail به سیستمها وارد میشود تا درهای پشتی را نصب کند و در عین حال اعتبارنامهها را سرقت کند و هدفهای خاصی مانند کیف پولهای Solana و Exodus را نشانه میگیرد. تجزیه و تحلیل فناوری نشان داده است که گروه لازاروس از نامهای بستههای فریبنده که کتابخانههای معتبر و شناخته شده را در تلاشهای توسعه تقلید میکنند، استفاده میکند. نصب بدافزار امکان دسترسی به فایلهای مرورگر از Google Chrome، Brave و Firefox و همچنین دادههای کلیدواژه ذخیره شده در سیستمهای macOS را فراهم میکند.
توسعهدهندگان هدف اصلی این حمله هستند.
زیرا آنها بستههایی را که حاوی بدافزار هستند بدون آگاهی از آن خریداری و نصب میکنند. محققان نتوانستند لاذاروس را به عنوان مجرم مستقیم تأیید کنند، علیرغم اینکه تکنیکهای عملیاتی که مشاهده کردند با فعالیتهای قبلی گروه لاذاروس مطابقت داشت. این ابتکار آخرین نمایش گروه از حملات مداوم به زنجیرههای تأمین در بخش رمزارزها است.
لاذاروس از تاکتیکهای پیشرفته برای دور زدن تدابیر امنیتی استفاده میکند
افزایش فعالیتهای سایبری که توسط گروه لاذاروس انجام میشود، نشاندهنده یک خطر مداوم برای پلتفرمهای رمزارز است. گروه لاذاروس تاکتیکهای خود را با استفاده از روشهای پیچیده برای دور زدن سیستمهای امنیتی توسعه میدهد. جامعه تحقیقاتی بر لزوم بهبود پروتکلهای امنیتی تأکید میکند که توسعهدهندگان باید بهطور ویژه برای پروژههای مرتبط با رمزارز اجرا کنند.
امنیت داراییهای دیجیتال با تهدیدات در حال افزایش مواجه شده است که بر اساس تعداد فزاینده حملات دیجیتال مشاهده شده در این فضا است. کارشناسان امنیتی به توسعهدهندگان و شرکتهای رمزارزی توصیه میکنند که در برابر پیشرفتهای مداوم نفوذ هکری، هوشیار باشند. عملیات گروه لاذاروس نشاندهنده ماهیت بسیار پیچیده تهدیدات سایبری کنونی است که همچنان توسعه صنعت رمزارز را مختل میکند.
ریپل مجوز ارائه پرداختهای رمزارزی در امارات متحده عربی را دریافت کرد