Hva er Lazarus Group
Hva er Lazarus Group
Hva er Lazarus Group. Hacker gruppen, Lazarus Group er en mystisk og farlig hackergruppe med bånd til Nord-Korea. Gruppen har vært knyttet til store cyberangrep, kryptotyverier og spionasje over hele verden. I denne artikkelen skal vi gå i dybden på hvem de er, hva de gjør og hvorfor de regnes som en av verdens farligste hackergrupper.
Andre navn og tilhørighet
Lazarus Group er også kjent under flere navn, avhengig av hvem som omtaler dem. USAs Department of Homeland Security refererer til gruppen som Hidden Cobra, mens Microsoft kaller dem ZINC eller Diamond Sleet. Gruppen har også operert under navnene Guardians of Peace og Whois Team. Nord-Koreas militære etterretningstjeneste, Reconnaissance General Bureau, har tilknytning til Lazarus Group og samarbeider med enheter som Bureau 121, Unit 180 og Korea Computer Center, som alle er kjent for cyberoperasjoner.
Hvem er Lazarus Group?
Lazarus Group er en avansert trusselaktør (APT) med direkte koblinger til Nord-Koreas regjering. Gruppen er kjent for sofistikerte cyberangrep som målretter seg mot banker, kryptovalutabørser og myndigheter. De har operert siden minst 2009 og bruker avanserte hackingteknikker for å skaffe penger og samle etterretning.
Kjente cyberangrep fra Lazarus Group
Lazarus Group har stått bak noen av de mest omtalte cyberangrepene i historien:
Cyberangrep mot kryptovalutabørser og banker
Lazarus Group har vært involvert i en rekke sofistikerte cyberangrep mot finansinstitusjoner og kryptobørser, og har stjålet flere milliarder dollar gjennom avanserte hackingteknikker. Gruppen bruker disse midlene til å finansiere Nord-Koreas regime, inkludert landets atomprogram, og har vist en enestående evne til å utnytte svakheter i både tradisjonelle banksystemer og blokkjedebaserte plattformer.
Nedenfor er noen av de mest kjente tilfellene:
- Banco del Austro (Ecuador, 2015): Lazarus Group gjennomførte et cyberangrep mot den ecuadorianske banken og stjal 12 millioner dollar (ca. 130 millioner kroner) ved å manipulere bankens SWIFT-transaksjoner.
- Tien Phong Bank (Vietnam, 2015): Gruppen infiltrerte bankens nettverk og forsøkte å gjennomføre svindeltransaksjoner. De klarte å stjele 1 million dollar (ca. 10,8 millioner kroner) før angrepet ble oppdaget.
- Bangladesh Bank-heisten (2016): Dette er et av de mest spektakulære digitale bankranene noensinne. Lazarus Group forsøkte å stjele 1 milliard dollar (ca. 10,8 milliarder kroner) fra Bangladesh Banks konto i Federal Reserve Bank of New York ved å sende falske SWIFT-overføringer. 81 millioner dollar (ca. 875 millioner kroner) ble faktisk overført før en skrivefeil i en transaksjon avslørte svindelen.
- Taiwans Far Eastern International Bank (2017): Lazarus Group stjal 60 millioner dollar (ca. 650 millioner kroner) ved å kompromittere bankens interne systemer. De fleste av midlene ble senere gjenfunnet, men angrepet viste deres evne til å målrette seg mot finansinstitusjoner globalt.
- Ronin Network (Axie Infinity, 2022): Et av de største kryptotyveriene i historien. Lazarus Group utnyttet en sikkerhetssvakhet i broen mellom Ethereum og Ronin Network og stjal hele 620 millioner dollar (ca. 6,7 milliarder kroner) i kryptovaluta. Midlene ble gradvis hvitvasket via ulike blokkjede-tjenester.
- Atomic Wallet (2023):Gruppen stjal over 100 millioner dollar (ca. 1,1 milliarder kroner) fra brukere av Atomic Wallet, en populær kryptolommebok. Midlene ble raskt flyttet gjennom miksertjenester for å skjule opprinnelsen.
- Stake.com (2023): Lazarus Group angrep kryptogamblingplattformen Stake.com og klarte å stjele 41 millioner dollar (ca. 440 millioner kroner). FBI bekreftet senere at Nord-Koreas cyberaktører stod bak angrepet.
Infiltrere finansielle systemer
Disse angrepene viser hvordan Lazarus Group stadig utvikler sine teknikker for å infiltrere finansielle systemer. Gruppen benytter seg av phishing, zero-day exploits og målrettede angrep på ansatte i finansinstitusjoner for å få tilgang til sensitive systemer. De stjålne midlene brukes ofte til å omgå internasjonale sanksjoner og finansiere Nord-Koreas militære ambisjoner.
Utnyttelse av kryptovaluta for å unngå sanksjoner
Nord-Korea har i flere år vært underlagt strenge internasjonale sanksjoner som begrenser landets tilgang til finansielle ressurser. For å omgå disse restriksjonene har Lazarus Group utviklet avanserte metoder for å stjele, hvitvaske og konvertere kryptovaluta til fiat-valuta. Pengene brukes blant annet til å finansiere Nord-Koreas atomprogram og militære aktiviteter.
Lazarus Group er kjent for å bruke flere teknikker for å skjule opprinnelsen til de stjålne midlene:
- Miksertjenester (Tornado Cash, Sinbad, Blender.io): Disse tjenestene anonymiserer transaksjoner ved å blande ulike kryptovalutatransaksjoner sammen, noe som gjør det vanskelig å spore opprinnelsen.
- Desentraliserte børser (DEX): Uten krav om KYC (Know Your Customer) kan Lazarus Group enkelt veksle stjålne midler til andre kryptovalutaer eller stablecoins som USDT.
- P2P-handler: Gruppen benytter seg av peer-to-peer-plattformer for å omgå tradisjonelle finansielle systemer og veksle midler til kontanter.
- Bruk av falske identiteter: Lazarus Group oppretter falske kontoer og bruker stjålne eller forfalskede identitetspapirer for å få tilgang til sentraliserte kryptobørser.
Lazarus Group har utført flere av de mest kjente kryptotyveriene, inkludert angrepene på Ronin Network (620 millioner dollar, ca. 6,9 milliarder kroner) og Atomic Wallet (100 millioner dollar, ca. 1,1 milliarder kroner). Gruppen viser stor dyktighet i å hvitvaske midlene uten å bli oppdaget. FN-rapporter har bekreftet at de stjålne midlene aktivt brukes til å finansiere Nord-Koreas våpenprogram, noe som gjør cyberangrepene til en strategisk del av regimets økonomi.
Myndigheter over hele verden har innført tiltak for å bekjempe disse aktivitetene. USA har blant annet sanksjonert Tornado Cash og Blender.io, og FBI har aktivt sporet Lazarus Groups transaksjoner. Likevel fortsetter gruppen å finne nye metoder for å skjule sine digitale spor, noe som gjør dem til en av de største økonomiske cybertruslene globalt.
Flere angrep
1. Sony Pictures-angrepet (2014)
Lazarus Group tok seg inn i Sony Pictures’ systemer og lekket konfidensielle data. Dette var en hevnaksjon mot filmen The Interview, som latterliggjorde Nord-Koreas leder Kim Jong-un.
2. Bankranet i Bangladesh (2016)
Gruppen forsøkte å stjele 1 milliard dollar fra den sentrale banken i Bangladesh via SWIFT-systemet. De lyktes med å overføre 81 millioner dollar, noe som fortsatt regnes som et av de største digitale bankranene noensinne.
3. WannaCry-ransomware (2017)
Lazarus Group ble koblet til WannaCry, et globalt ransomware-angrep som rammet over 230 000 datamaskiner i 150 land. Angrepet kostet selskaper og sykehus milliarder av dollar.
4. Kryptoangrep og tyveri (2017-2024)
Lazarus Group har stjålet milliarder av dollar i kryptovaluta. De har angrepet børser som Binance, Ronin Network og Atomic Wallet. Gruppen bruker disse midlene til å finansiere Nord-Koreas atomprogram.
Hvordan opererer Lazarus Group?
Lazarus Group bruker avanserte teknikker for å infiltrere systemer:
Phishing-angrep – Falske e-poster som lurer ofre til å gi fra seg påloggingsinformasjon.
Zero-day exploits – Utnytter ukjente sårbarheter i programvare før de blir oppdaget.
Supply chain-angrep – Hacker leverandører for å få tilgang til større mål.
Ransomware – Krypterer filer og krever løsepenger i kryptovaluta.
Oppsummert
Lazarus Group fortsetter å være en av de mest fryktede og sofistikerte cybertrusslene i verden. Gjennom avanserte teknikker har de stjålet milliarder av dollar og forårsaket stor skade for banker, kryptobørser, myndigheter og selskaper globalt. Gruppen viser ingen tegn til å bremse ned, og deres evne til å tilpasse seg nye sikkerhetstiltak gjør dem til en vedvarende trussel.
Internasjonale myndigheter intensiverer innsatsen for å spore og stanse deres aktiviteter, men Lazarus Group finner stadig nye metoder for å skjule sine spor og omgå sanksjoner. For å beskytte seg mot slike angrep er det avgjørende at finansinstitusjoner, selskaper og enkeltpersoner styrker sine sikkerhetssystemer, er årvåkne for phishing-forsøk og benytter flerfaktorautentisering.
Med stadig økende cybertrusler og digitale angrep er det tydelig at kampen mot Lazarus Group og lignende aktører vil være en kontinuerlig utfordring i den digitale tidsalderen.
Les også: De vanligste typene kryptosvindel og hvordan oppdage de.