
گروه هکری لازاروس یک تیم تحت حمایت دولت کره شمالی است که مسئول سرقتهای سایبری میلیارد دلاری میباشد. عملیاتهای آنها به تأمین مالی برنامههای موشکی و هستهای این کشور کمک میکند. لازاروس از بدافزارهای اختصاصی، آسیبپذیریهای روز صفر و کمپینهای فیشینگ هدفمند برای نفوذ به مؤسسات مالی، صرافیهای رمزارز و نهادهای دولتی استفاده میکند.
از حملات مشهور آنها میتوان به سرقت ۱.۵ میلیارد دلاری از Bybit (در سال ۲۰۲۵)، نفوذ به پل Ronin به ارزش ۶۲۵ میلیون دلار (۲۰۲۲) و سرقت ۱۰۱ میلیون دلاری از بانک مرکزی بنگلادش (۲۰۱۶) اشاره کرد. این گروه برای پنهانسازی ردپاهای خود از تکنیکهای فریب، درهای پشتی، روشهای ضدتحلیل و پاکسازی استفاده میکند تا دسترسی بلندمدت به شبکههای قربانی را حفظ کند.
حمله به صرافی Bybit بار دیگر نام گروه هکری لازاروس را در مرکز توجه قرار داد
در تاریخ ۲۱ فوریه ۲۰۲۵، حمله به صرافی رمزارز Bybit توجهات را دوباره به گروه هکری لازاروس جلب کرد. این گروه به خاطر حملات مخرب متعدد خود به کسبوکارهای رمزارزی شناخته میشود. طبق گزارش شرکت تحلیل بلاکچین Elliptic، گروه لازاروس از سال ۲۰۱۷ تاکنون حدود ۶ میلیارد دلار از صنعت رمزارز سرقت کرده است. جای تعجب نیست که آنها لقب «شرور ابرقدرت» دنیای رمزارز را به خود اختصاص دادهاند.
گروه لازاروس به عنوان یکی از فعالترین سازمانهای جرم سایبری در تاریخ، از تاکتیکهای پیشرفته هک استفاده میکند و معمولاً از نیروهای سفیدپوش و متخصصان در صف اول عملیات خود بهره میبرد، که نشان از حمایت کامل دولتی دارد. این موضوع سؤالات مهمی درباره عملکرد گروه لازاروس، نحوه اجرای حمله پیچیده Bybit و دیگر حملات مشابه و همچنین راهکارهای مقابلهای برای شرکتهای فعال در حوزه رمزارز ایجاد میکند.
ریشه و پیشینه گروه هکری لازاروس
گروه لازاروس یک تهدید فعال مستقر در جمهوری دموکراتیک خلق کره (کره شمالی) است که به دلیل جاسوسی سایبری و سرقتهای کلان شناخته شده است. این گروه که از سال ۲۰۰۹ فعال است، با «اداره کل شناسایی» کره شمالی (RGB) که نهاد اطلاعاتی اصلی کشور است، در ارتباط است.
این گروه که در دسته تهدیدات پایدار پیشرفته (APT) طبقهبندی میشود، به اجرای حملات پیچیده چندسکویی علیه بانکها، صرافیهای رمزارز، سیستم سوئیفت، کازینوها و دستگاههای خودپرداز در سطح جهانی شهرت دارد.
ارتباط نزدیک این گروه با نهادهای اطلاعاتی نشاندهنده حمایت دولتی است. هکرهای گروه لازاروس از حمایت حکومتی برای فعالیتهای مجرمانه برخوردارند، به همین دلیل بدون نگرانی از پیگرد قانونی در کشورشان فعالیت میکنند. هدف آنها علاوه بر جمعآوری اطلاعات، تأمین منابع مالی برای برنامههای موشکی و هستهای کره شمالی است.
افبیآی آمریکا گروه لازاروس را «سازمان هک تحت حمایت دولت کره شمالی» معرفی کرده است. طبق افشای کیم کوکسانگ، یکی از جداشدگان از کره شمالی، این گروه در داخل کشور با عنوان «دفتر ارتباطی ۴۱۴» شناخته میشود.
در طول سالها، گروه لازاروس از نظر پیچیدگی، کارایی و دامنه عملیاتهایش رشد چشمگیری داشته است.
گروه لازاروس چگونه فعالیت میکند؟

با توجه به حمایت دولتی، گروه لازاروس از منابع و تخصص کافی برای انجام حملات سایبری پیچیده برخوردار است. آنها از عملیاتهای چندلایه استفاده میکنند که شامل توسعه و انتشار بدافزارهای اختصاصی و بهرهبرداری از آسیبپذیریهای روز صفر میشود.
«آسیبپذیری روز صفر» به شکافی امنیتی در نرمافزار یا سختافزار گفته میشود که توسعهدهنده از آن بیاطلاع است و در نتیجه هنوز هیچ وصله یا راهحلی برای آن وجود ندارد.
ویژگی بارز گروه لازاروس، ساخت بدافزارهای اختصاصی مانند MagicRAT و QuiteRAT است که برای نفوذ و کنترل سیستمهای هدف طراحی شدهاند. آنها همچنین از حفرههای ناشناخته امنیتی بهره میبرند تا قبل از عرضه وصله امنیتی وارد سیستم شوند.
مهندسی اجتماعی نیز بخش حیاتی از استراتژی آنهاست. این تکنیک به فریب افراد برای انجام اقدامات خاص، مانند افشای اطلاعات حساس اطلاق میشود. گروه لازاروس از کمپینهای فیشینگ هدفمند استفاده میکند که در آن ایمیلهای جعلی به قربانیان ارسال میشود تا آنها اطلاعات محرمانه خود را فاش کنند.
قابلیت تطبیق و بهروزرسانی مداوم تکنیکها، لازاروس را به تهدیدی پایدار و بسیار خطرناک در سطح جهان تبدیل کرده است.
جدول زمانی سرقتهای رمزارزی توسط گروه Lazarus
۱. Bybit در تاریخ فوریه ۲۰۲۵
بزرگترین سرقت تاریخ رمزارز با ارزش ۱.۵ میلیارد دلار. این حمله رابط SafeWallet مورد استفاده مدیران Bybit را هدف قرار داد و داراییهای سرقتشده به سرعت به کیفپولهای مختلف منتقل و نقد شدند.
۲. WazirX در تاریخ ژوئیه ۲۰۲۴
بزرگترین صرافی هند هدف قرار گرفت و حدود ۲۳۴.۹ میلیون دلار از دست رفت. حمله شامل فیشینگ و بهرهبرداری از سیستم API و کیفپولهای چندامضایی بود.
۳. Stake.com در تاریخ سپتامبر ۲۰۲۳
با سرقت کلیدهای خصوصی، ۴۱ میلیون دلار از پلتفرم شرطبندی Stake.com دزدیده شد.
۴. CoinEx در تاریخ سپتامبر ۲۰۲۳
با الگوهای مشابه حمله به Stake، ۵۴ میلیون دلار دیگر از CoinEx به سرقت رفت.
۵. CoinsPaid و Alphapo در تاریخ ژوئیه ۲۰۲۳
CoinsPaid با استفاده از رشوه و کمپین استخدام جعلی هدف قرار گرفت و ۳۷.۳ میلیون دلار از دست رفت. همزمان، Alphapo نیز با حملهای مشابه بیش از ۶۰ میلیون دلار زیان دید.
۶. پل Horizon در تاریخ ژوئن ۲۰۲۲
با دسترسی به کیفپولهای چندامضایی، حدود ۱۰۰ میلیون دلار رمزارز به سرقت رفت.
۷. پل Ronin در تاریخ مارس ۲۰۲۲
با فریب یکی از کارکنان Sky Mavis از طریق فایل آلوده PDF، ۶۲۵ میلیون دلار به سرقت رفت.
۸. کیفپول Atomic در تاریخ سال ۲۰۲۲
بدافزارهای اختصاصی باعث سرقت بین ۳۵ تا ۱۰۰ میلیون دلار از کاربران شد.
۹. صرافی Bithumb در تاریخ ۲۰۱۷
با نفوذ به شبکه داخلی، ۷ میلیون دلار به سرقت رفت.
۱۰. صرافی Youbit در تاریخ ۲۰۱۷
دو حمله در یک سال باعث از دست رفتن ۱۷٪ داراییها و نهایتاً ورشکستگی صرافی شد.
تکنیکهای اصلی گروه لازاروس
- خرابکاری: استفاده از بدافزارهای DDoS و Wiper برای نابودی دادهها (مانند KILLMBR، DESTOVER)
- فریب و انحراف: استفاده از گروههای جعلی (مانند GOP)، جاسازی سرنخهای اشتباه در کدها
- درهای پشتی: نصب بدافزارهایی مانند Manuscrypt و BLINDINGCAN
- تکنیکهای ضدتحلیل: حذف لاگها، تقسیم بدافزار به اجزای جداگانه، استفاده از دستورات خط فرمان رمزگذاریشده
چگونه میتوان در برابر حملات گروه لازاروس دفاع کرد؟
راهکارهای مؤثر شامل:
- محافظت در برابر DDoS و حفظ پایداری زیرساختها
- تحلیل و بهروزرسانی تهدیدات امنیتی
- حفاظت از داراییهای حیاتی، بهویژه در بانکها و صرافیها
- نظارت مستمر و نصب وصلههای امنیتی
- بهرهگیری از تحلیل رفتاری و یادگیری ماشین
- استفاده از ابزارهای حفاظتی لحظهای و بیننسلی برای شناسایی تهدیدات
پروفسور بیل بوکانان، متخصص رمزنگاری کاربردی، میگوید:
«اگر بهطور جدی در امنیت سایبری سرمایهگذاری نکنیم، یا به جهانی همچون ۱۹۸۴ جورج اورول میرسیم، یا برده ماشینها خواهیم شد.»
نتیجهگیری
مبارزه با تهدیداتی همچون گروه هکری لازاروس نیازمند یک راهبرد پیوسته شامل پیشگیری، شناسایی و واکنش سریع است. تنها از طریق تقویت ابزارهای امنیتی، آموزش مداوم و آگاهیسازی گسترده میتوان از داراییها محافظت کرد و از تهدیدات این گروه در امان ماند.
پرسشهای متداول
چه هدفی پشت سرقتهای گروه لازاروس وجود دارد؟
تأمین مالی برنامههای موشکی و هستهای دولت کره شمالی.
بزرگترین حمله رمزارزی این گروه کدام است؟
سرقت ۱.۵ میلیارد دلاری از صرافی Bybit در فوریه ۲۰۲۵.
چگونه میتوان از حملات این گروه در امان ماند؟
با استفاده از راهکارهای امنیتی چندلایه، بهروزرسانی دائمی، و آگاهیبخشی به کارکنان و کاربران.