デジタル経済におけるハッカーの脅威: Lazarus と Drainer ギャングの完全な分析

本文は約5208字で,全文を読むには約7分かかります
2020 年から 2024 年にかけて、Web3 関連のハッキング攻撃による損失は 30 億ドルを超えました。私たちのChainsourceセキュリティチームは、いくつかの有名なブロックチェーンハッカーグループとそのよく知られた事件の詳細な分析を実施し、犯罪の手口を明らかにし、ハッカーの攻撃を防ぐための実践的な戦略を個人に提供します。

この記事のハッシュ ( SHA1 ): 9 d 28 ef 4 e 6 e 45 c 21121 d 4 e 6 fc 0 ef 7 c 011 f 4826 3d 8

No.: PandaLYセキュリティ知識 No.025

デジタル経済の中核的な原動力として、ブロックチェーン技術は世界的な金融とデータセキュリティの革命を推進しています。しかし、分散化と匿名性の特性はサイバー犯罪者の注目も集めており、暗号資産に対する一連の攻撃が発生しています。ハッカーは決して眠らず、資金がプールされている場所は常にハッカーの標的となっています。さまざまなブロックチェーン分析およびセキュリティ会社が提供したデータによると、Web3 関連のハッキング攻撃による損失は 2020 年から 2024 年までに 30 億ドルを超えています。私たちのChainsourceセキュリティチームは、いくつかの有名なブロックチェーンハッカーグループとそのよく知られた事件の詳細な分析を実施し、犯罪の手口を明らかにし、ハッカーの攻撃を防ぐための実践的な戦略を個人に提供します。

有名ハッカーグループの手口と盗難事件

北朝鮮ハッカー「ラザラス・グループ」

背景:

ウィキペディアによると、ラザロ・グループは2007年に設立され、北朝鮮人民軍総参謀部総合偵察局傘下の第110研究センターに所属しており、サイバー戦争を専門としている。この組織は 2 つの部門に分かれています。1 つ目の部門は BlueNorOff (別名 APT 38) と呼ばれ、約 1,700 人のメンバーが所属しており、主に偽造 SWIFT 注文による違法送金を行っており、金銭的利益や制御システムを得るためにネットワークの脆弱性を悪用することに重点を置いています。金融サイバー犯罪は主に金融機関と仮想通貨取引所をターゲットにしています。 2 番目の部門は AndAriel で、約 1,600 人のメンバーがおり、主に韓国をターゲットとしています。

手口:

デジタル経済におけるハッカーの脅威: Lazarus と Drainer ギャングの完全な分析

初期のLazarusは主にボットネットを介したDDoS攻撃を行っていましたが、現在では攻撃手法は銛攻撃、水飲み場攻撃、サプライチェーン攻撃などに移行しており、さまざまなターゲットに対して標的型ソーシャルエンジニアリング攻撃を実行しています。 Lazarus は、電子メールでの銛攻撃や Web サイトの水飲み場攻撃を使用して侵入を達成し、システム損傷やランサムウェア アプリケーションを使用してイベントの分析を妨害する可能性があります。さらに、横方向の移動やペイロードのために SMB プロトコルの脆弱性や関連するワーム ツールも使用します。配達、さらには銀行の SWIFT システムを攻撃して資金を盗みます。その技術的特徴には、複数の暗号化アルゴリズム (RC 4、AES、Spritz など) とカスタム文字変換アルゴリズムの使用、TLS プロトコルを偽装して SNI レコード内のホワイト ドメイン名を介して IDS をバイパスすること、および IRC と HTTP の使用が含まれます。プロトコル。

さらに、Lazarus は、MBR、パーティション テーブルを破損したり、ジャンク データをセクタに書き込んだりしてシステムに損害を与え、自己削除スクリプトを使用して攻撃の痕跡を隠します。その攻撃方法には、銛攻撃のための電子メールの添付ファイルとしてのトロイの木馬の使用や、水飲み場攻撃における侵入が含まれます。Lazarus は、ターゲットのインターネット活動を分析し、ターゲットが頻繁にアクセスする Web サイトを攻撃し、悪意のあるコードを大規模に埋め込みます。ソーシャル エンジニアリング攻撃において、攻撃を実行するための資格情報を取得するために仮想通貨またはサイバーセキュリティのリクルーターを装って資金を提供する。 Lazarus の武器庫には多数のカスタマイズされたツールが含まれており、その背後に大規模な開発チームがいることを示しています。その攻撃機能やツールには、DDoS ボットネット、キーロガー、RAT、ワイパー マルウェア、および Destover、Duuzer、Hangman などの悪意のあるコードが含まれています。 。

症例リスト:

  • バングラデシュ銀行強盗 2017

Lazarus ハッキング グループは、SWIFT システムを攻撃して 8,100 万ドルの資金を盗みました。この事件は主に従来の銀行システムに関係していますが、この方法でハッカーが入手した資金がマネーロンダリング用の暗号通貨の購入に使用されることが多いため、その影響はブロックチェーン分野にも広がりました。

  • 2020年KuCoinハッキング事件

2020年9月、KuCoin取引所は大規模なハッカー攻撃を受け、最大2億米ドルの損失を被った。直接的な責任は完全には確認されていないが、アナリストらはラザロに関連していると考えている。ハッカーは契約の脆弱性やシステムの弱点を利用して大量の暗号通貨を盗み、複数のチャネルを通じて資金の送金や資金洗浄を試みました。

  • 2021 年の Ronin サイバー攻撃

Axie Infinity ゲームのブロックチェーン ネットワークである Ronin は 2021 年 3 月に攻撃され、6 億ドルを超える損失が発生しました。ハッカーは開発者のノードとシステムの脆弱性を攻撃することで攻撃を実行しました。直接的な犯行は確認されていないが、多くのアナリストは、Lazarus やその他の国家支援のハッキンググループと関連付けている。

  • ハーモニーサイバー攻撃2022

2022 年 6 月にハーモニー ブロックチェーンのクロスチェーン ブリッジが攻撃され、約 1 億米ドルの損失が発生しました。この攻撃は、ブロックチェーンのクロスチェーンブリッジにセキュリティ上の欠陥があることを示しましたが、攻撃者は特定されていませんでしたが、一部の専門家はこれを北朝鮮のハッカーグループの戦術と結び付け、同様の手法で攻撃を実行した可能性があると考えています。

排水犯罪集団

ブロックチェーンにおける「ドレイナー」とは一般に、ユーザーの暗号通貨ウォレットまたはアカウントから資金を不正に盗むことを目的とする悪意のあるスマート コントラクトまたはスクリプトを指します。このタイプの攻撃は、通常、ユーザーが偽の、または侵害された分散型アプリケーション (dApp) または Web サイトと対話するときに発生し、悪意のあるコントラクトを承認して資金を管理することがよく知られています。

デジタル経済におけるハッカーの脅威: Lazarus と Drainer ギャングの完全な分析

背景:

最も人気のある暗号通貨ウォレット詐欺ツールの 1 つである「Inferno Drainer」は、すぐに使用できるフィッシング ツールを詐欺師に提供する「Phishing-as-a-Service」(PaaS)プラットフォームです。これらのプラットフォームを通じて、攻撃者は簡単に正規の分散型アプリケーション (dApp) を装ったフィッシング Web サイトがユーザーの暗号資産を盗みます。 Web3 セキュリティ会社 Blockaid のデータによると、2024 年 7 月の時点で、Inferno Drainer を使用する DApps の数は 40,000 に増加しました。このツールを使用する新たな悪意のある DApps の数は 3 倍に増加し、使用量は 300% 増加しました

手口:

このギャングは Telegram チャネルを通じてサービスを宣伝し、開発者が詐欺行為の実行を支援するフィッシング Web サイトを詐欺師に提供する「サービスとしての詐欺」モデルで活動しています。被害者がフィッシング Web サイトの QR コードをスキャンしてウォレットに接続すると、Inferno Drainer は自動的にウォレット内の最も貴重で簡単に譲渡可能な資産を検査して特定し、悪意のあるトランザクションを開始します。被害者が取引を確認すると、資産は犯罪者の口座に送金されます。盗まれた資産のうち、20% は Inferno Drainer の開発者に分配され、残りの 80% は詐欺師が所有することになります。

これらは主に、分散型金融(DeFi)アプリケーション、NFT市場、暗号ウォレットなど、暗号通貨に関連するユーザーとプラットフォームをターゲットにしています。偽の公式発表やエアドロップ キャンペーンなどのソーシャル エンジニアリング手法は、正規のアプリケーションやサービスを装い、ユーザーにウォレットへのアクセスを許可するよう誘導し、資金を盗むために使用されます。このツールの登場により、オンライン詐欺行為の敷居が大幅に下がり、関連する詐欺行為が増加しています。

デジタル経済におけるハッカーの脅威: Lazarus と Drainer ギャングの完全な分析

症例リスト:

  • OpenSea フィッシング攻撃

ハッカーは Inferno Drainer プラットフォームを使用して、OpenSea ユーザーに対してフィッシング攻撃を実行しました。 OpenSea は人気のある NFT マーケットプレイスであり、多くのユーザーが自分のアカウントにリンクされた暗号通貨ウォレットを持っています。攻撃者は OpenSea Web サイトを装ったフィッシング ページを作成し、電子メールやソーシャル メディア広告を通じてユーザーを誘導しました。ユーザーがこのページでウォレットに接続してトランザクションを承認すると、Inferno Drainer は自動的に悪意のあるトランザクションを開始し、ユーザーのウォレット内の NFT と暗号通貨をハッカーが管理するアドレスに転送します。この攻撃により、数十人のユーザーが貴重なNFTと大量のイーサリアムを失い、損失総額は数百万ドルに達しました。

  • Uniswap フィッシング攻撃

Uniswap は、分散型金融 (DeFi) 分野で最も人気のある分散型取引所の 1 つです。 Inferno Drainer は、Uniswap を装ったフィッシング攻撃に使用されます。攻撃者は偽の Uniswap Web サイトを作成し、Google 広告やソーシャル メディア リンクなどを通じてユーザーを誘導しました。被害者が Web サイト上で悪意のある契約を承認すると、Inferno Drainer はすぐにアカウントをスキャンし、トークンを転送するトランザクションを開始し、ユーザーの資産を盗みます。この攻撃では複数のユーザーが大量のトークンとステーブルコインを失い、その総額は数十万ドルから数百万ドルに及びました。

ハッカーグループが一般的に使用する攻撃手法は似ています。

  • フィッシング

ハッカーは信頼できる機関や個人を装い、被害者を騙して悪意のあるリンクをクリックさせたり、秘密鍵を漏洩させたりして暗号資産を入手します。たとえば、Lazarus Group は政府職員の身元を偽造し、精密なフィッシング攻撃を開始することで、仮想通貨取引所から巨額の資金を盗むことに成功しました。

  • マルウェア

ハッカーはマルウェアを使用して被害者のデバイスに感染し、パスワードを盗んだり、デバイスを遠隔操作したりします。 FIN 6 は、特に金融機関や仮想通貨取引所をターゲットとするカスタム マルウェアをよく使用します。

  • スマートコントラクトの脆弱性悪用

ハッカーは、スマート コントラクトの脆弱性を特定して悪用することにより、資金を違法に転送または盗みます。スマート コントラクトのコードは、ブロックチェーン上に展開されると変更できないため、脆弱性による被害は非常に深刻になる可能性があります。

  • 攻撃力51%

ブロックチェーン ネットワークのコンピューティング能力の 50% 以上を制御することで、ハッカーは二重支払い攻撃を実行したり、取引記録を改ざんしたりすることができます。このような攻撃は、比較的集中したコンピューティング能力のために悪意のある操作が行われやすい小規模または新興のブロックチェーン ネットワークを特に標的としています。

個人のお客さまへの注意事項

  • 安全意識の強化

常に注意を払い、見慣れないリンクをクリックしたり、不明なソースからソフトウェアをダウンロードしたりしないでください。特に仮想通貨を扱う場合には、罠にはまらないように注意が必要です。

  • 二要素認証を有効にする

すべての暗号通貨アカウントで 2 要素認証 (2FA) を有効にして、アカウントにセキュリティ層を追加し、不正ログインを防ぎます。

  • ハードウェアウォレットを使う

ほとんどの暗号通貨は、オンライン ウォレットや取引所ではなく、ハードウェア ウォレットに保管してください。このオフライン ストレージ方法は、ハッカーによるリモート攻撃のリスクを効果的に軽減できます。

  • スマートコントラクトを確認する

スマート コントラクトを操作する前に、契約コードを理解するか、専門的にレビューされた契約を選択して、未検証のスマート コントラクトとの操作を回避し、資金盗難のリスクを軽減してください。

  • 機器とソフトウェアを定期的に更新する

古い脆弱性による攻撃を防ぐために、使用されているすべてのデバイスと関連ソフトウェアが定期的なセキュリティ アップデートで最新であることを確認してください。

結論

ブロックチェーンの分野では、セキュリティは常に重要な問題です。有名なハッキング グループ、ツール、およびその手法を理解して特定し、効果的な個人予防策と組み合わせることで、標的になるリスクを大幅に軽減できます。テクノロジーの継続的な発展に伴い、ハッキング手法も進化しています。Chainsource セキュリティ チームは、急速に変化するデジタル時代において無敵であり続けるために、ユーザーがセキュリティ意識を継続的に向上させ、常に警戒し続ける必要があることを推奨しています。

Chainyuan Technology は、ブロックチェーンのセキュリティに重点を置いている会社です。私たちの主な業務には、ブロックチェーンのセキュリティ研究、オンチェーンのデータ分析、資産と契約の脆弱性救済が含まれており、個人や組織のために盗まれた多くのデジタル資産の回収に成功してきました。同時に、当社はプロジェクトの安全性分析レポート、オンチェーントレーサビリティ、および技術コンサルティング/サポートサービスを業界団体に提供することに尽力しています。

読んでいただきありがとうございます。私たちは今後もブロックチェーンのセキュリティコンテンツに焦点を当て、共有していきます。

オリジナル記事、著者:PandaLY 链源科技。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択