📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
揭祕Lazarus Group:朝鮮黑客年度1.475億美元加密貨幣洗錢操作
朝鮮黑客組織Lazarus Group的加密貨幣攻擊與洗錢手法分析
近期,一份聯合國機密報告揭示了朝鮮黑客團夥Lazarus Group的最新行動。據悉,該組織在去年從一家加密貨幣交易所盜取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額高達36億美元。其中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊案,該筆資金隨後在今年3月完成了洗錢過程。
值得注意的是,某混幣平台於2022年被美國制裁,次年其兩名聯合創始人被指控協助洗錢超過10億美元,其中包括與朝鮮相關的網路犯罪組織Lazarus Group的資金。
根據加密貨幣分析師的調查,Lazarus Group在2020年8月至2023年10月期間,將價值2億美元的加密貨幣轉換爲法定貨幣。
Lazarus Group長期以來一直被指控進行大規模的網路攻擊和金融犯罪。他們的目標遍布全球,涉及銀行系統、加密貨幣交易所、政府機構和私人企業等多個領域。
Lazarus Group的攻擊手法
社會工程學和網絡釣魚攻擊
Lazarus Group曾將歐洲和中東的軍事和航空航天公司作爲目標。他們在社交平台上發布虛假招聘廣告,誘騙求職者下載含有惡意程序的PDF文件,從而實施釣魚攻擊。這種方法不僅限於特定行業,在針對加密貨幣支付提供商的攻擊中也曾使用類似手段。
多起加密貨幣平台攻擊事件
2020年8月至10月期間,多家加密貨幣平台遭受攻擊,包括某加拿大交易所、某區塊鏈項目以及另一家加密貨幣交易平台。這些攻擊涉及的資金從數十萬美元到數百萬美元不等。
攻擊者通過一系列復雜的轉帳和混幣操作,將盜取的資金最終匯集到特定地址。隨後,他們利用混幣服務進行資金清洗,並將清洗後的資金轉移到提現平台。
針對高知名度目標的攻擊
2020年12月,某互助保險平台的創始人遭遇黑客攻擊,損失約830萬美元。攻擊者通過多個地址進行資金轉移和兌換,使用跨鏈、混幣等技術手段來掩蓋資金流向。最終,大部分被盜資金被轉入特定的提現地址。
最新攻擊案例
2023年,兩起針對DeFi項目的攻擊事件引起關注。攻擊者將盜取的以太幣轉入混幣服務,隨後通過一系列地址轉移,最終將資金發送到常用的提現平台。
Lazarus Group的洗錢模式
通過分析上述案例,可以總結出Lazarus Group的典型洗錢模式:
這種復雜的洗錢流程使得追蹤和追回被盜資產變得極爲困難。
面對Lazarus Group持續的大規模攻擊,Web3行業正面臨嚴峻的安全挑戰。相關機構正在持續關注該黑客團夥的動向,以期能夠有效打擊此類犯罪行爲,維護加密貨幣生態系統的安全。