Cloned Boy
Professional
- Messages
- 991
- Reaction score
- 767
- Points
- 93
Lazarus Group — одна из самых опасных государственных хакерских группировок, связанная с КНДР. Активна с 2009 года, специализируется на кибершпионаже, финансовых атаках и дестабилизации инфраструктуры.
Методы:
Инструменты:
Хотите разбор другого кейса? Например, Fancy Bear (российские хакеры)?
Кто стоит за Lazarus Group?
Происхождение и связи
- Принадлежность: Подтверждена связь с разведкой КНДР (Управление разведки Генштаба, Bureau 121).
- Финансирование: Часть добытых средств идёт на ядерную программу КНДР (по данным ООН).
- Известные подгруппы:
- Hidden Cobra (атаки на США)
- BlueNoroff (финансовые хищения)
- Andariel (целевые атаки на Южную Корею)
Основные атаки Lazarus Group
1. Финансовые хищения (Banking Malware)
- 2016: Bangladesh Bank Heist ($81 млн через взлом SWIFT)
- 2019: Атаки на криптобиржи (CoinCheck, Upbit — убытки $500+ млн)
- 2022: Harmony Bridge Hack ($100 млн в крипте)
Методы:
- Фишинг с поддельными вакансиями в IT-компаниях.
- Внедрение троянов (Backdoor.Duuzer, AppleJeus).
2. Кибершпионаж (APT-атаки)
- 2014: Sony Pictures Hack (месть за фильм «Интервью»)
- 2017: WannaCry (вирус-шифровальщик, парализовал больницы и предприятия)
- 2020: Атаки на вакцинные лаборатории (COVID-19)
Инструменты:
- Самописные эксплойты (например, RATы на основе OpenSource).
- Уязвимости 0-day (например, в ПО Samsung).
3. Атаки на криптовалюты
- Взломы DeFi-протоколов и мостов (Ronin Network — $625 млн).
- Использование смешивателей (Tornado Cash) для отмывания денег.
Как их ловили?
1. Ошибки OpSec
- Использование одних и тех же C&C-серверов (например, IP из Северной Кореи).
- Следы в коде:
- Корейские комментарии в скриптах.
- Использование северокорейского софта (например, RedStar OS).
2. Координация спецслужб
- FBI, CIA, Южная Корея внедрили агентов в группировку.
- Chainalysis отследила транзакции в блокчейне.
3. Санкции против КНДР
- Заморозка крипто-кошельков Lazarus (например, Tornado Cash).
- Блокировка хостингов (Alibaba Cloud прекратил обслуживание северокорейских IP).
Итоги и последствия
- Ущерб: $2+ млрд за 10 лет.
- Ответные меры:
- Усиление защиты SWIFT.
- Регуляторы требуют KYC для DeFi.
- Банки внедряют AI для детекта аномалий.
Чему научил этот кейс?
- Государственный хакеризм — реальная угроза (КНДР, Россия, Китай).
- Криптовалюты — главная цель (анонимность + быстрые переводы).
- Без международного сотруднищества не обойтись (FBI + Interpol + частные компании).
Хотите разбор другого кейса? Например, Fancy Bear (российские хакеры)?