美国财政部外国资产控制办公室(OFAC)已对参与为朝鲜洗钱数百万美元非法资金网络的两名个人和一个实体进行了制裁。
总部位于阿拉伯联合酋长国的卢华英和张健利用一家总部位于阿联酋的幌子公司为洗钱和加密货币转换提供便利,将所得汇回平壤。
OFAC实施制裁
在其官方新闻稿12月17日,OFAC表示,朝鲜继续依靠代理人和代理进入全球金融体系进行非法活动。该机构补充说,这些行动是该国破坏国际安全的更广泛努力的一部分,随着与俄罗斯的军事关系日益密切,这些行动现在已扩展到欧洲。
据称,朝鲜驻中华人民共和国(PRC)的韩国广信银行(KKBC)代表沈玄燮是这些活动的关键人物。作为朝鲜金融机构的代理人,Sim被指控策划洗钱计划,建立空壳公司,并管理银行账户以转移非法资金。OFAC此前根据第13382号行政命令将Sim和KKBC指定为支持大规模杀伤性武器扩散的实体。Sim的业务主要涉及数字资产,将资金输送回朝鲜的导弹计划。
自2022年以来,华英涉嫌通过将加密货币转换为法定货币,洗钱数百万美元来自朝鲜活动的非法资金。2022年至2023年9月,被告使用各种方法,包括金钱骡子,来促进这些交易。与此同时,简还帮助促进了法定货币的兑换,并担任沈的信使。
OFAC指控华英和张健,以及Green Alpine Trading,LLC,一家总部位于无人机的幌子公司,参与了该网络,以支持Sim的非法活动。
财政部负责恐怖主义和金融情报的代理副部长布拉德利·T·史密斯表示,
“随着朝鲜继续使用复杂的犯罪计划为其大规模杀伤性武器和弹道导弹计划提供资金,包括通过利用数字资产,财政部仍将重点放在破坏促进资金流向该政权的网络上。美国、阿联酋和我们的其他合作伙伴将继续针对那些使金氏政权的破坏稳定活动成为可能的金融网络。”
朝鲜黑客实施大规模加密盗窃
朝鲜参与网络犯罪对加密货币行业造成了严重破坏,一系列高调的黑客攻击和漏洞利用就是明证。8月,ZachXBT报道朝鲜开发人员使用假身份渗透了25个加密项目,通过恶意代码窃取了130万美元。
10月,有报道称,与Lazarus Group有关联的朝鲜黑客使用了一款假冒的NFT游戏;开采Chrome的零日漏洞,用于窃取钱包凭据 ;该游戏通过社会工程策略推广,其中包括收集敏感数据的恶意软件。尽管谷歌进行了修复,但攻击者已经实施了大规模的加密货币盗窃。
11月,韩国警方已确认朝鲜黑客组织Lazarus和Andariel策划了2019年Upbit加密货币盗窃案,窃取了价值5000万美元的ETH。与联邦调查局和瑞士检察官的合作发现了关键证据,包括朝鲜的IP地址和虚拟资产流动模式。被盗资金通过多个平台进行洗钱。
最近,Radiant Capital已确认2024年10月,一个与朝鲜有联系的黑客组织对其DeFi平台进行了5000万美元的黑客攻击。攻击者使用基于Telegram的恶意软件方案来利用开发人员,导致安装macOS后门。