📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Lazarus Group最新洗钱手法曝光 1.475亿美元资金流向追踪
朝鲜黑客组织Lazarus Group洗钱手法分析
近期一份联合国机密报告引起了广泛关注。报告显示,黑客团伙Lazarus Group在去年从一家加密货币交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起疑似朝鲜黑客针对加密货币公司的网络攻击,涉及金额高达36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃案,这笔资金在今年3月完成了洗钱过程。
值得注意的是,某混币平台于2022年遭到制裁,次年其两名联合创始人被指控协助洗钱超过10亿美元,其中包括与Lazarus Group有关的资金。
根据加密货币分析师的调查,Lazarus Group在2020年8月至2023年10月期间将价值2亿美元的加密货币转换为法定货币。
Lazarus Group长期以来被认为是全球范围内大规模网络攻击和金融犯罪的幕后黑手。他们的攻击目标涵盖了银行系统、加密货币交易所、政府机构和私人企业等多个领域。
Lazarus Group的攻击手法
社会工程和网络钓鱼攻击
Lazarus Group曾通过在社交媒体平台上发布虚假招聘广告来诱骗目标公司员工。他们要求求职者下载含有恶意代码的PDF文件,从而实施钓鱼攻击。这种方法被用于针对欧洲和中东的军事和航空航天公司。
在一次持续六个月的行动中,Lazarus Group使用类似手法攻击了某加密货币支付提供商,导致后者损失3700万美元。攻击者不仅向工程师发送虚假工作机会,还发起了分布式拒绝服务等技术攻击,并尝试暴力破解密码。
多起加密货币交易所攻击事件
2020年8月至10月期间,多家加密货币相关平台遭受攻击:
这些被盗资金最终汇集到同一地址,并在2021年1月通过混币平台进行洗钱。经过多次转移和兑换,资金最终被发送到特定的提现地址。
针对个人的高额盗窃
2020年12月14日,某互助保险平台的创始人个人钱包遭到攻击,损失37万NXM代币(约830万美元)。黑客通过多个地址转移和兑换被盗资金,部分资金甚至经历了跨链操作。最终,大量资金被转入特定的提现地址。
最新攻击案例
2023年8月,两个不同项目分别遭遇黑客攻击,共计1524枚ETH被盗。这些被盗资金同样经过混币平台的洗钱过程,最终汇集到同一地址,并在之后被转移到常用的提现地址。
洗钱模式总结
通过分析Lazarus Group的多起攻击事件,可以总结出其主要洗钱手法:
Lazarus Group的持续性攻击对Web3行业构成了严重威胁。相关机构正在密切关注该黑客团伙的动向,以期能够有效打击此类犯罪行为,并帮助受害者追回被盗资产。