- Сообщения
- 8.320
- Реакции
- 10.998
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Её деятельность олицетворяет уникальное слияние государственного управления, организованной преступности и высокотехнологичного хакерского подполья. Lazarus не является обычной ОПГ: это киберплатформа спецслужб КНДР, выполняющая одновременно разведывательные, диверсионные и криминальные задачи. Она действует в интересах северокорейского режима, но использует инструментарий из арсенала глобальных преступных сетей — от даркнета и шифрованных каналов до программ-вымогателей, атак на криптобиржи и схем отмывания через анонимные блокчейн-инструменты. На 2025 год Lazarus продолжает существовать как активный игрок в киберпространстве. Несмотря на многолетние попытки деанонимизации и изоляции, группа остаётся функциональной, постоянно адаптируется к новым условиям и меняет тактику. Её инфраструктура за пределами КНДР всё чаще полагается на размытые оффшорные цепочки и псевдонезависимых подрядчиков в других странах, что усложняет прямую атрибуцию. Lazarus — не исчезающий рудимент, а трансформируемая архитектура цифровой экспансии, встроенная в устойчивую модель государственно-преступного управления.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Происхождение и формирование
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
— ключевой орган кибершпионажа КНДР, напрямую подчинённый Центральному военному комитету Трудовой партии Кореи. По данным южнокорейской разведки, координацией киберподразделений занимается департамент 121, численность которого в 2020-х годах оценивается в 6–7 тысяч человек. Предположительно, именно RGB инициировал создание Lazarus в середине 2000-х годов как средства для проведения несмертельных операций против США, Южной Кореи и международного банковского сектора. Широкую международную известность группировка получила после масштабной атаки на Sony Pictures в 2014 году, проведённой в ответ на выход сатирического фильма "Интервью" о Ким Чен Ыне. Операция включала массовую утечку внутренних данных, уничтожение IT-инфраструктуры и распространение угроз. По данным FBI, атака была напрямую связана с Lazarus, что стало первым случаем официального обвинения суверенного государства в киберагрессии против частной корпорации. Примечательно, что в ходе расследования в публичных отчётах упоминался ряд технических лидеров, включая условного координатора под псевдонимом "Kim Sae-hun", действующего из Пхеньяна. Хотя имена не подтверждены, факт персонального управления из столицы подчёркивает политическую значимость группы. С тех пор Lazarus рассматривается не как автономная хакерская группа, а как стратегический инструмент КНДР для ведения асимметричной войны в киберпространстве — от цифрового давления до экономического саботажа.Архитектура группы
Исследователи делят Lazarus на несколько подкланов: Andariel, BlueNoroff и основное ядро Lazarus Group. Все они действуют как части единой архитектуры, контролируемой через Центральное разведывательное управление КНДР (RGB),
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
— в жёсткой иерархии, централизованном управлении и территориальной изоляции исполнителей. Подклан Andariel специализируется на атаках внутри Корейского полуострова. Его задачи включают: – разведку и саботаж южнокорейской военной инфраструктуры; – взлом правительственных и исследовательских сетей; – вмешательство в политические и выборные процессы; – шпионаж против диссидентов, перебежчиков и иностранных организаций, работающих с беженцами; – мониторинг и проникновение в южнокорейские криптоплатформы и обменники. Группа использует локальные корейские мессенджеры, подделывает приложения для Android и внедряется через поддельные сайты служб занятости, религиозных объединений и миграционных агентств.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
взломами банков, криптобирж, применением вредоносных вложений в документы Excel и Word, распространением фишинговых писем от имени международных финансовых организаций. Ядро Lazarus выполняет гибридные задачи: от кибердиверсий до операций прикрытия и создания инфраструктуры под атаки через даркнет и тор-узлы. В отличие от большинства криминальных группировок, Lazarus располагает физической инфраструктурой на территории КНДР: школы программирования для детей офицеров, закрытые тренировочные лагеря, квазиисследовательские лаборатории под контролем RGB. Всё это делает Lazarus уникальной военной киберструктурой в форме ОПГ-гибрида.Методы и инструменты
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Группа активно использует даркнет как канал обмена украденными данными и отмывания криптовалюты через миксеры и анонимные биржи.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
– В марте 2022 года группа была признана ответственной за взлом Ronin Network (Axie Infinity), в ходе которого было похищено более $625 млн в криптовалюте. Атака была осуществлена через фишинговую кампанию против одного из сотрудников Sky Mavis, с последующим захватом валидаторов мостовой сети.
– В 2023 году Lazarus атаковала сеть американских больниц с использованием программы-вымогателя VHD, созданной группой. Расследование показало, что вредонос внедрялся через документы Word и фальшивые сайты лабораторий. Медицинские учреждения в Техасе и Иллинойсе подверглись сбоям в работе IT-систем.
–
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Использовались малвари, встраиваемые в поддельные программы для удалённого доступа и бухгалтерского учёта.– Также с 2023 года Lazarus активно распространяет фальшивые сайты HR-платформ и LinkedIn-профили якобы от имени европейских оборонных подрядчиков. Через них распространяется вредоносное ПО, в том числе семейство Comebacker и Bistromath, создающее стойкие каналы управления.
– В коде некоторых атак были обнаружены элементы дезинформации — псевдокомментарии и строки на китайском, русском, фарси, призванные запутать расследование и переложить вину на другие группировки.
Финансовые объёмы
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Это делает её крупнейшей в мире кибергруппировкой по объёму незаконно добытых цифровых активов.
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
По данным отчёта за 2024 год, значительная часть средств Lazarus была отслежена через миксеры Tornado Cash и Sinbad, с последующим обменом на стейблкоины и переводами через анонимные платформы в Азиатско-Тихоокеанском регионе. Эти средства направлялись на обход санкций: закупку технического оборудования, наём разработчиков за пределами КНДР, финансирование централизованных лабораторий в Пхеньяне, оплату зарубежных командировок для агентов RGB, а также скрытое спонсирование программы разработки баллистических ракет через оборонные прокси-структуры. Часть средств направлялась на содержание VIP-секторов спецслужб и элиты: по данным японской разведки, в 2022 году финансирование цифровой подпольной структуры при Академии наук КНДР выросло втрое по сравнению с 2019 годом. Таким образом, Lazarus действует не просто как преступная группа, а как финансовая артерия всего кибервоенного комплекса КНДР.Инструменты финансовой маскировки и роль криптовалюты
После каждой масштабной атаки Lazarus переходит к этапу распределения и отмывания средств. Самая распространённая схема включает перевод украденной криптовалюты в серию «обфускационных» кошельков, использование миксеров (в частности, Blender и Tornado Cash — оба внесены в санкционные списки США), а затем продажу на анонимных платформах с низким уровнем контроля (no-KYC). В 2022 году, по данным Chainalysis, Lazarus вывела через децентрализованные биржи более $91 млн в течение 48 часов после взлома. Следы вели к адресам, связанным с инфраструктурой BlueNoroff, а затем к обмену через азиатские платформы в китайских юрисдикциях.
В отчётах TRM Labs и ООН подчёркивается, что эти средства не просто аккумулируются: они оперативно распределяются на следующие цели:– покупка оборудования и финансирование тренировочных центров;– поддержка международных шпионских операций;– закупка компонентов для ракетной программы;– личные активы офицеров RGB и партийной элиты.
Для маскировки Lazarus применяет цепочки в 20–30 транзакций, часто создавая видимость пользовательской активности в NFT-маркетплейсах, DeFi-протоколах и платформах азартных игр. В 2024 году аналитики заметили рост использования искусственного трафика для обоснования происхождения активов — Lazarus внедряет псевдоигровые токены, связывает их с внутриигровыми покупками, а затем использует как мост к фиатным деньгам.
Даркнет и теневой рынок
Lazarus активно использует даркнет не только для отмывания, но и для закупки доступов, вредоносного ПО, услуг дропов и каналов распространения. Группа участвует в закрытых форумах, где под разными псевдонимами сливает эксплойты, торгует утечками и сотрудничает с другими киберпреступниками. При этом Lazarus часто действует как «невидимый союзник» — используя чужие ресурсы для собственных задач и подставляя независимых исполнителей.
На 2025 год Lazarus — не киберОПГ в привычном виде, а государственно-криминальная экосистема. Это химера: она сочетает централизованное управление, идеологическую мотивацию, транснациональные технологии и сетевую гибкость. Группа адаптируется к санкциям, создает клоны, внедряет ИИ-инструменты для атаки на голосовые системы безопасности и занимается шпионажем на уровне компаний и госорганов. Lazarus — уникальный пример того, как режим, отрезанный от мировой экономики, может использовать даркнет, криптовалюту и цифровые уязвимости для выживания и экспансии. Это больше, чем группировка: это новый формат сетевого противостояния между государствами, в котором границы между шпионажем, преступлением и войной стираются. В отличие от классических ОПГ, Lazarus — это оружие, действующее в киберпространстве наравне с ракетами и агентами.
Этот обзор носит исключительно информационный характер и не является руководством к применению каких‑либо веществ. При подозрении на интоксикацию или отмену следует немедленно обращаться за экстренной медицинской помощью. Мы рекомендуем соблюдать законодательства любых стран! Автор не имеет конфликта интересов, статья подготовлена на основе открытых данных и рецензируемых публикаций, перечисленных по ходу текста или собраны в конце статьи. Этот материал был создан с использованием нескольких редакционных инструментов, включая искусственный интеллект, как часть процесса. Редакторы-люди проверяли этот контент перед публикацией.
Нажимай на изображение ниже, там ты найдешь все информационные ресурсы A&N
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Последнее редактирование: