联合国调查北朝鲜涉嫌的580亿美元加密货币盗窃案 近期,联合国一个专家小组披露了一项令整个国际社会震惊的调查结果——他们正在调查北朝鲜黑客所实施的58起网络攻击案件,这些攻击在过去六年中使得这一国家非法获得了约30亿美元的财富。这项调查的启动,再次将目光聚焦在国家级网络犯罪活动以及它们对全球金融安全的影响。 在3月7日发布的报告中,联合国的专家小组详细追踪了“情报局(Reconnaissance General Bureau, RGB)下属网络威胁参与者”的活动。这些参与者包括著名的黑客团体Kimsuky、Lazarus Group、Andariel和BlueNoroff等。这些团体不仅因其高超的黑客技术而闻名于世,同时也频繁被各国的网络安全研究人员提及。 专家们表示:“这些网络威胁参与者的主要任务是获取对朝鲜民主主义人民共和国有价值的信息,并为国家非法创造收入。
”这与美国政府及其他国际权威机构的指控相吻合。北朝鲜通过盗窃知识产权,既可以推动其技术进步,还能将其转售获利。 根据报告,北朝鲜的网络攻击手段并不单一,包括了网络钓鱼、漏洞利用、社会工程和水坑攻击等。其中,在2023年,该小组正调查17起加密货币盗窃案,损失金额高达7.5亿美元。 例如,在2023年4月10日,Terraport Finance遭到攻击,损失400万美元;于4月26日,Merlin DEX被盗走180万美元;6月2日,Atomic Wallet也遭遇了120万美元的损失等等。这一系列的攻击无疑为北朝鲜的国库注入了不小的“活水”。
报告特别提到,这些黑客团体不仅关注加密货币的盗窃,越来越多地将目标锁定在防务公司和软件供应链上,并且它们之间经常共享基础设施和工具。这些团体的攻击对象包括核工程师和制造雷达系统、无人机、军事车辆、武器以及航运公司的企业,涵盖了西班牙、荷兰、波兰和俄罗斯等多个国家。 令联合国小组感到遗憾的是,针对他们的调查,俄罗斯方面对此并未做出明确回应,甚至拒绝评论有关北朝鲜组织所发起的几起不同事件。另外,中国相关机构也遭遇了大量北朝鲜黑客团体的攻击,显示了这一行为的广泛性和跨国性。 同时,报告还展示了北朝鲜黑客所使用的一系列社会工程学战术。从伪装成LinkedIn上的假招聘者,到在Telegram和WhatsApp上操控求职者,手法层出不穷。
这些攻击不仅针对企业,也对南韩的政府组织发起了猛烈攻击,盗取了大量有关南韩海军、IT公司和高校的防御数据。 不仅如此,报告还详细描述了针对软件制造商如JumpCloud、JetBrains和CyberLink的供应链攻击。调查发现,JumpCloud的攻击使得北朝鲜黑客能够成功实施两次加密货币盗窃,收入高达1.475亿美元。报告中提到,各个与北朝鲜相关的网络攻击组织再次展现了它们活动的复杂性和相互之间的重叠。 值得注意的是,联合国小组的成员之一也成为了2023年网络攻击的目标。“朝鲜网络演员,可能是Kimsuky,可能通过持久的网络钓鱼攻击成功获取了小组成员的私人电子邮件地址。
”专家们指出,这些针对小组和委员会的攻击,再次表明北朝鲜对于制裁的规避手段。 此外,北朝鲜的黑客们还涉足了勒索软件的攻击,其中与Andariel有关的黑客通过对三家公司的勒索攻击,盗取了价值36万美元的比特币。而Lazarus集团则与一家韩国公司合作,分发勒索软件,并从700多名受害者处收回了约260万美元的赎金,部分收入被转移到了Lazarus集团拥有的加密货币钱包中。 为应对这种日益严峻的网络威胁,报告中提出了一系列建议,呼吁联合国成员国加强对金融机构的网络保护,并对特定黑客团体实施更严厉的制裁。各国还需寻找方法,限制北朝鲜演员使用的洗钱手段。 区块链安全公司Elliptic对北朝鲜的活动进行密切监控,最近更新报告指出,Lazarus集团正在通过Tornado Cash这类流行的混合服务进行洗钱,该服务此前因美国制裁而被暂停使用。
根据Elliptic联合创始人汤姆·罗宾逊的说法,“大约1亿美元的资金通过与Lazarus相关的黑客活动正通过Tornado Cash进行洗钱。” 北朝鲜的网络攻击不仅是个别事件,而是一个复杂而全局的问题。随着调查的深入,国际社会将不得不在网络安全领域采取更加积极的应对措施,抵御来自孤立政权的网络威胁。同时,这也为各国政府在加强网络安全合作方面提供了新的契机。保持警觉、加大投入、加强合作,将成为未来拯救金融安全和国家利益的重要保障。