گروه هکری لازاروس (Lazarus) کیست و چرا خطرناک‌ترین هکرهای دنیا لقب گرفته‌اند؟

انتشار 17 ساعت قبل
آنچه می‌خوانید...

گروه هکری لازاروس یک تیم تحت حمایت دولت کره شمالی است که مسئول سرقت‌های سایبری میلیارد دلاری می‌باشد. عملیات‌های آن‌ها به تأمین مالی برنامه‌های موشکی و هسته‌ای این کشور کمک می‌کند. لازاروس از بدافزارهای اختصاصی، آسیب‌پذیری‌های روز صفر و کمپین‌های فیشینگ هدفمند برای نفوذ به مؤسسات مالی، صرافی‌های رمزارز و نهادهای دولتی استفاده می‌کند. از […]

گروه هکری لازاروس (Lazarus) کیست و چرا خطرناک‌ترین هکرهای دنیا لقب گرفته‌اند؟

گروه هکری لازاروس یک تیم تحت حمایت دولت کره شمالی است که مسئول سرقت‌های سایبری میلیارد دلاری می‌باشد. عملیات‌های آن‌ها به تأمین مالی برنامه‌های موشکی و هسته‌ای این کشور کمک می‌کند. لازاروس از بدافزارهای اختصاصی، آسیب‌پذیری‌های روز صفر و کمپین‌های فیشینگ هدفمند برای نفوذ به مؤسسات مالی، صرافی‌های رمزارز و نهادهای دولتی استفاده می‌کند.

از حملات مشهور آن‌ها می‌توان به سرقت ۱.۵ میلیارد دلاری از Bybit (در سال ۲۰۲۵)، نفوذ به پل Ronin به ارزش ۶۲۵ میلیون دلار (۲۰۲۲) و سرقت ۱۰۱ میلیون دلاری از بانک مرکزی بنگلادش (۲۰۱۶) اشاره کرد. این گروه برای پنهان‌سازی ردپاهای خود از تکنیک‌های فریب، درهای پشتی، روش‌های ضدتحلیل و پاک‌سازی استفاده می‌کند تا دسترسی بلندمدت به شبکه‌های قربانی را حفظ کند.

حمله به صرافی Bybit بار دیگر نام گروه هکری لازاروس را در مرکز توجه قرار داد

در تاریخ ۲۱ فوریه ۲۰۲۵، حمله به صرافی رمزارز Bybit توجهات را دوباره به گروه هکری لازاروس جلب کرد. این گروه به خاطر حملات مخرب متعدد خود به کسب‌وکارهای رمزارزی شناخته می‌شود. طبق گزارش شرکت تحلیل بلاک‌چین Elliptic، گروه لازاروس از سال ۲۰۱۷ تاکنون حدود ۶ میلیارد دلار از صنعت رمزارز سرقت کرده است. جای تعجب نیست که آن‌ها لقب «شرور ابرقدرت» دنیای رمزارز را به خود اختصاص داده‌اند.

گروه لازاروس به عنوان یکی از فعال‌ترین سازمان‌های جرم سایبری در تاریخ، از تاکتیک‌های پیشرفته هک استفاده می‌کند و معمولاً از نیروهای سفیدپوش و متخصصان در صف اول عملیات خود بهره می‌برد، که نشان از حمایت کامل دولتی دارد. این موضوع سؤالات مهمی درباره عملکرد گروه لازاروس، نحوه اجرای حمله پیچیده Bybit و دیگر حملات مشابه و همچنین راهکارهای مقابله‌ای برای شرکت‌های فعال در حوزه رمزارز ایجاد می‌کند.

ریشه و پیشینه گروه هکری لازاروس

گروه لازاروس یک تهدید فعال مستقر در جمهوری دموکراتیک خلق کره (کره شمالی) است که به دلیل جاسوسی سایبری و سرقت‌های کلان شناخته شده است. این گروه که از سال ۲۰۰۹ فعال است، با «اداره کل شناسایی» کره شمالی (RGB) که نهاد اطلاعاتی اصلی کشور است، در ارتباط است.

این گروه که در دسته تهدیدات پایدار پیشرفته (APT) طبقه‌بندی می‌شود، به اجرای حملات پیچیده چندسکویی علیه بانک‌ها، صرافی‌های رمزارز، سیستم سوئیفت، کازینوها و دستگاه‌های خودپرداز در سطح جهانی شهرت دارد.

ارتباط نزدیک این گروه با نهادهای اطلاعاتی نشان‌دهنده حمایت دولتی است. هکرهای گروه لازاروس از حمایت حکومتی برای فعالیت‌های مجرمانه برخوردارند، به همین دلیل بدون نگرانی از پیگرد قانونی در کشورشان فعالیت می‌کنند. هدف آن‌ها علاوه بر جمع‌آوری اطلاعات، تأمین منابع مالی برای برنامه‌های موشکی و هسته‌ای کره شمالی است.

اف‌بی‌آی آمریکا گروه لازاروس را «سازمان هک تحت حمایت دولت کره شمالی» معرفی کرده است. طبق افشای کیم کوک‌سانگ، یکی از جداشدگان از کره شمالی، این گروه در داخل کشور با عنوان «دفتر ارتباطی ۴۱۴» شناخته می‌شود.

در طول سال‌ها، گروه لازاروس از نظر پیچیدگی، کارایی و دامنه عملیات‌هایش رشد چشمگیری داشته است.

گروه لازاروس چگونه فعالیت می‌کند؟

گروه هکری لازاروس

با توجه به حمایت دولتی، گروه لازاروس از منابع و تخصص کافی برای انجام حملات سایبری پیچیده برخوردار است. آن‌ها از عملیات‌های چندلایه استفاده می‌کنند که شامل توسعه و انتشار بدافزارهای اختصاصی و بهره‌برداری از آسیب‌پذیری‌های روز صفر می‌شود.

«آسیب‌پذیری روز صفر» به شکافی امنیتی در نرم‌افزار یا سخت‌افزار گفته می‌شود که توسعه‌دهنده از آن بی‌اطلاع است و در نتیجه هنوز هیچ وصله یا راه‌حلی برای آن وجود ندارد.

ویژگی بارز گروه لازاروس، ساخت بدافزارهای اختصاصی مانند MagicRAT و QuiteRAT است که برای نفوذ و کنترل سیستم‌های هدف طراحی شده‌اند. آن‌ها همچنین از حفره‌های ناشناخته امنیتی بهره می‌برند تا قبل از عرضه وصله امنیتی وارد سیستم شوند.

مهندسی اجتماعی نیز بخش حیاتی از استراتژی آن‌هاست. این تکنیک به فریب افراد برای انجام اقدامات خاص، مانند افشای اطلاعات حساس اطلاق می‌شود. گروه لازاروس از کمپین‌های فیشینگ هدفمند استفاده می‌کند که در آن ایمیل‌های جعلی به قربانیان ارسال می‌شود تا آن‌ها اطلاعات محرمانه خود را فاش کنند.

قابلیت تطبیق و به‌روزرسانی مداوم تکنیک‌ها، لازاروس را به تهدیدی پایدار و بسیار خطرناک در سطح جهان تبدیل کرده است.

جدول زمانی سرقت‌های رمزارزی توسط گروه Lazarus

۱. Bybit در تاریخ فوریه ۲۰۲۵

بزرگ‌ترین سرقت تاریخ رمزارز با ارزش ۱.۵ میلیارد دلار. این حمله رابط SafeWallet مورد استفاده مدیران Bybit را هدف قرار داد و دارایی‌های سرقت‌شده به سرعت به کیف‌پول‌های مختلف منتقل و نقد شدند.

۲. WazirX در تاریخ ژوئیه ۲۰۲۴

بزرگ‌ترین صرافی هند هدف قرار گرفت و حدود ۲۳۴.۹ میلیون دلار از دست رفت. حمله شامل فیشینگ و بهره‌برداری از سیستم API و کیف‌پول‌های چندامضایی بود.

۳. Stake.com در تاریخ سپتامبر ۲۰۲۳

با سرقت کلیدهای خصوصی، ۴۱ میلیون دلار از پلتفرم شرط‌بندی Stake.com دزدیده شد.

۴. CoinEx در تاریخ سپتامبر ۲۰۲۳

با الگوهای مشابه حمله به Stake، ۵۴ میلیون دلار دیگر از CoinEx به سرقت رفت.

۵. CoinsPaid و Alphapo در تاریخ ژوئیه ۲۰۲۳

CoinsPaid با استفاده از رشوه و کمپین استخدام جعلی هدف قرار گرفت و ۳۷.۳ میلیون دلار از دست رفت. هم‌زمان، Alphapo نیز با حمله‌ای مشابه بیش از ۶۰ میلیون دلار زیان دید.

۶. پل Horizon در تاریخ ژوئن ۲۰۲۲

با دسترسی به کیف‌پول‌های چندامضایی، حدود ۱۰۰ میلیون دلار رمزارز به سرقت رفت.

۷. پل Ronin در تاریخ مارس ۲۰۲۲

با فریب یکی از کارکنان Sky Mavis از طریق فایل آلوده PDF، ۶۲۵ میلیون دلار به سرقت رفت.

۸. کیف‌پول Atomic در تاریخ سال ۲۰۲۲

بدافزارهای اختصاصی باعث سرقت بین ۳۵ تا ۱۰۰ میلیون دلار از کاربران شد.

۹. صرافی Bithumb در تاریخ ۲۰۱۷

با نفوذ به شبکه داخلی، ۷ میلیون دلار به سرقت رفت.

۱۰. صرافی Youbit در تاریخ ۲۰۱۷

دو حمله در یک سال باعث از دست رفتن ۱۷٪ دارایی‌ها و نهایتاً ورشکستگی صرافی شد.

تکنیک‌های اصلی گروه لازاروس

  • خرابکاری: استفاده از بدافزارهای DDoS و Wiper برای نابودی داده‌ها (مانند KILLMBR، DESTOVER)
  • فریب و انحراف: استفاده از گروه‌های جعلی (مانند GOP)، جاسازی سرنخ‌های اشتباه در کدها
  • درهای پشتی: نصب بدافزارهایی مانند Manuscrypt و BLINDINGCAN
  • تکنیک‌های ضدتحلیل: حذف لاگ‌ها، تقسیم بدافزار به اجزای جداگانه، استفاده از دستورات خط فرمان رمزگذاری‌شده

چگونه می‌توان در برابر حملات گروه لازاروس دفاع کرد؟

راهکارهای مؤثر شامل:

  • محافظت در برابر DDoS و حفظ پایداری زیرساخت‌ها
  • تحلیل و به‌روزرسانی تهدیدات امنیتی
  • حفاظت از دارایی‌های حیاتی، به‌ویژه در بانک‌ها و صرافی‌ها
  • نظارت مستمر و نصب وصله‌های امنیتی
  • بهره‌گیری از تحلیل رفتاری و یادگیری ماشین
  • استفاده از ابزارهای حفاظتی لحظه‌ای و بین‌نسلی برای شناسایی تهدیدات

پروفسور بیل بوکانان، متخصص رمزنگاری کاربردی، می‌گوید:

«اگر به‌طور جدی در امنیت سایبری سرمایه‌گذاری نکنیم، یا به جهانی همچون ۱۹۸۴ جورج اورول می‌رسیم، یا برده ماشین‌ها خواهیم شد.»

نتیجه‌گیری

مبارزه با تهدیداتی همچون گروه هکری لازاروس نیازمند یک راهبرد پیوسته شامل پیشگیری، شناسایی و واکنش سریع است. تنها از طریق تقویت ابزارهای امنیتی، آموزش مداوم و آگاهی‌سازی گسترده می‌توان از دارایی‌ها محافظت کرد و از تهدیدات این گروه در امان ماند.

پرسش‌های متداول

چه هدفی پشت سرقت‌های گروه لازاروس وجود دارد؟

تأمین مالی برنامه‌های موشکی و هسته‌ای دولت کره شمالی.

بزرگ‌ترین حمله رمزارزی این گروه کدام است؟

سرقت ۱.۵ میلیارد دلاری از صرافی Bybit در فوریه ۲۰۲۵.

چگونه می‌توان از حملات این گروه در امان ماند؟

با استفاده از راهکارهای امنیتی چندلایه، به‌روزرسانی دائمی، و آگاهی‌بخشی به کارکنان و کاربران.

این محتوا مفید بود؟
نظرات کاربران
می خواهم از پاسخ به کامنتم مطلع شوم
اطلاع از
guest

0 دیدکاه های این نوشته
قدیمی ترین ها
جدیدترین ها رای بیشتر
بازخورد درون خطی
مشاهده همه دیدگاه ها
صرافی ارزینجا
ARZINJA
صرافی ارزینجا
ارزینجا یکی از قدیمی‌ترین صرافی‌های ایرانی است که معاملات آسان (OTC) و پیشرفته (P2P) بیشتر از 1000 رمزارز را ممکن کرده است. با ساده‌ترین و سریع‌ترین روش احراز هویت می‌توانید همین حالا عضو ارزینجا شوید و با کمترین کارمزد، معامله و سرمایه‌گذاری در دنیای ارزهای دیجیتال را شروع کنید.
ثبت نام در صرافی ارزینجا
0
در سریعترین زمان ممکن به شما پاسخ خواهیم دادx