Arkham Intelligence發佈了一份報告,研究了Lazarus Group在2017年至2026年間的加密貨幣洗錢網絡和操作戰術。
根據研究,與Lazarus相關的參與者與超過60億美元被盜加密貨幣有關,這些加密貨幣來源於交易所漏洞、勒索軟件攻擊、跨鏈橋漏洞和去中心化金融攻擊。
Arkham表示,與北朝鮮相關的參與者佔2026年迄今爲止記錄的加密貨幣漏洞損失的70%以上。
報告描述了Lazarus是如何通過跨鏈橋、混合器、中心化交易所、場外交易經紀人和分散的錢包活動來轉移被盜資產,以複雜化區塊鏈追蹤工作。
THORChain被識別爲一個頻繁使用的橋樑,用於將被盜資產轉換爲比特幣。Arkham還提到了包括Sinbad.io和YoMix在內的混合器,以及參與現金提現活動的俄羅斯交易所和中國場外交易經紀人。
研究還審查了2026年4月的Drift Protocol ($DRIFT )漏洞,攻擊者被指控通過會議、超過100萬美元的存款和虛假合作活動與員工建立信任,花費了數月時間。Arkham表示,Lazarus隨後使用預授權的Solana交易從協議中抽走了約2.85億美元。
報告還涵蓋了2026年2月的KelpDAO漏洞。根據Arkham的說法,攻擊者妥協了LayerZero RPC節點並僞造了跨鏈消息,允許提取116,500個價值約2.92億美元的$rsETH。
Arkham總結道,Lazarus繼續調整其洗錢方法和攻擊策略,隨着區塊鏈追蹤系統的不斷進步。
#arkham #DRIFT #KelpDAO #LazarusGroup #Lazarus