Šiaurės Korėjos įsilaužimo grupė taikosi į kriptovaliutų verslą

Pagrindiniai taksieji

  • Kibernetinio saugumo įmonė „Kaspersky“ anksčiau šiandien paskelbtoje ataskaitoje teigia, kad įsilaužimų grupė „BlueNoroff“ pirmiausiai taikosi į kriptovaliutų verslą.
  • Grupė naudojo sukčiavimo kampanijas, kad priverstų kriptovaliutus pradedančius verslą įdiegti programinės įrangos naujinimus su galimybe pasiekti.
  • Nors „Kaspersky“ nepasakė, kiek kriptovaliutos buvo pavogta, ankstesnėse ataskaitose pateikti kai kurie įverčiai.

Pasidalykite šiuo straipsniu

Remiantis kibernetinio saugumo įmonės „Kaspersky“ ataskaita, „BlueNoroff“, Šiaurės Korėjos įsilaužimo grupė, dabar pirmiausiai taikosi į kriptovaliutų verslą.

„BlueNoroff“ yra skirta tik kriptovaliutų startuoliams

Remiantis nauja „Kapersky“ ataskaita, Šiaurės Korėjos įsilaužimo grupė, žinoma kaip „BlueNoroff“, beveik išimtinai taikosi į kriptovaliutų startuolius.

„BlueNoroff“ yra programišių grupė, turinti ryšių su didesne kriptovaliutų nusikaltimų grupe „Lazarus“, kuri, kaip žinoma, praeityje palaikė tvirtus ryšius su Šiaurės Korėja. Iš pradžių jis buvo nukreiptas į bankus ir SWIFT mokėjimų tinklą, pradedant išpuoliu prieš Bangladešo centrinį banką 2016 m.

Tačiau dabar „BlueNoroff“ „savo dėmesį nukreipė tik į kriptovaliutų verslą“, o ne į tradicinius bankus, sako Kaspersky.

Remiantis ataskaita, įsilaužimo grupė istoriškai kiekvieną ataką pradėjo „persekiodama ir tirdama sėkmingus kriptovaliutų startuolius“ per užsitęsusias sukčiavimo kampanijas, apimančias el. laiškus ir vidinius pokalbius.

„BlueNoroff“ apsimetė keliomis esamomis kriptovaliutų įmonėmis, įskaitant Cardano komercinę padalinį „Emurgo“ ir Niujorko rizikos kapitalo įmonę „Digital Currency Group“. Jis taip pat apsimeta Beenos, Coinsquad, Decrypt Capital ir Coinbig.

Kaspersky pažymėjo, kad per atakas šios bendrovės nebuvo pažeistos.

Piratai naudotų Backdoors

Įgiję tikslinio startuolio ir narių pasitikėjimą, įsilaužėliai turės įdiegti modifikuotą programinės įrangos naujinimą su galinių durų prieiga, kad būtų galima toliau įsilaužti.

Tada grupė naudotų užpakalines duris, kad rinktų vartotojo kredencialus ir stebėtų vartotojo klavišų paspaudimus. „Kaspersky“ sako, kad toks naudotojų veiklos stebėjimas truks „savaites ar mėnesius“.

„BlueNoroff“ dažnai naudoja CVE-2017-0199 „Microsoft Office“, kuri leidžia „Visual Basic“ scenarijus vykdyti „Word“ dokumentuose. Grupė taip pat pakeis naršyklės piniginės priedus, tokius kaip „Metamask“, pažeistomis versijomis.

Šios strategijos leido įmonei pavogti įmonės lėšas, taip pat „sukurti didžiulę stebėjimo infrastruktūrą“, kuri pranešė grupei apie didelius sandorius.

Kiek buvo pavogta?

Kaspersky nenurodė, kiek buvo pavogta per šias atakas. Tačiau Costinas Raiu iš Kaspersky anksčiau nustatyta bZx kaip vienas iš „BlueNoroff“ kampanijos „SnatchCrypto“ tikslų. 55 m. lapkritį iš šios biržos buvo pavogta 2021 mln.

JAV iždas taip pat pasiūlė, kad „BlueNoroff“ kartu su „Lazarus“ ir kitu pogrupiu 571 m. sausio–2017 m. rugsėjo mėn. iš penkių biržų pavogė 2018 mln. USD kriptovaliutų. Iki 1.1 m. „BlueNoroff“ iš finansų institucijų pavogė daugiau nei 2018 mlrd. USD, sakoma tame pačiame pranešime. .

Beje, analizės įmonė „Chainalysis“ šiandien teigė, kad Šiaurės Korėjos įsilaužėliai 400 m. pavogė 2021 mln.

Atskleidimas: Rašymo metu šio kūrinio autoriui priklauso BTC, ETH ir kitos kriptovaliutos.

Pasidalykite šiuo straipsniu

Šaltinis: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss