Šiaurės Korėjos įsilaužėlių grupė „Lazarus“ paliečia „LinkedIn“ vykdydama tikslinę kriptovaliutų vagystę

Monetų kolonėlė
Šiaurės Korėjos įsilaužėlių grupė „Lazarus“ paliečia „LinkedIn“ vykdydama tikslinę kriptovaliutų vagystę

Remiantis naujausiais pranešimais, Šiaurės Korėjos „Lazarus Group“ naudoja profesionalias socialinės žiniasklaidos platformas, tokias kaip „LinkedIn“, kad nukreiptų vartotojus ir pavogtų jų kriptovaliutų turtą per kenkėjiškų programų infuziją. „SlowMist“, populiari „blockchain“ saugumo analizės įmonė, pirmoji pranešė atskleidusi, kad „Lazarus Group“ įsilaužėliai apsimeta ieškantys darbo blokų grandinės kūrėjais kriptovaliutų pramonėje.

„SlowMist“ duomenimis, šie įsilaužėliai pavogė konfidencialią darbuotojų informaciją, gavę prieigą prie savo saugyklos, kad galėtų paleisti atitinkamą kodą. Įsilaužėlių vykdomuose kodo fragmentuose yra kenkėjiškų komandų, skirtų neteisėtai įgyti konfidencialių duomenų ir turto.

„LinkedIn“ platformos panaudojimas tikslinėms atakoms nėra naujas metodas. Pernai, 2023 m. gruodį, „Lazarus Group“ taikė panašią taktiką apsimetant netikru „Meta“ verbuotoju.

Užmezgusi ryšį su auka „LinkedIn“, įsilaužėlių grupė paprašė pareiškėjų „atsisiųsti“ du kodavimo iššūkius, kurie yra jų samdymo proceso dalis. Šiuose dviejuose kodavimo failuose iš esmės buvo kenkėjiška programa, kuri, paleidus kompiuterį, leido išleisti Trojos arklys, kurie palengvino nuotolinę prieigą prie įsilaužėlių.

„Lazarus Group“ kriptovaliutų vagysčių istorija

Šiaurės Korėjos įsilaužėlių grupė „Lazarus“ bandė naujoviškus būdus pavogti skaitmeninį turtą ir iki šiol pavogė daugiau nei 3 mlrd. Tai viena iš sudėtingiausių ir organizuotiausių įsilaužimo grupių, pirmą kartą iškilusi 2009 m. Nepaisant daugybės jai skirtų sankcijų, „Lazarus“ ir toliau ne kartą nusitaikė į kriptovaliutų platformas.

Įsilaužimų grupė taiko išradingus metodus, siekdama nukreipti ir grobti lėšas. Pavyzdžiui, 2023 m. rugpjūčio mėn. jie suorganizavo schemą, apimančią sugalvotus darbo pokalbius, dėl kurių iš kriptovaliutų mokėjimų įmonės „CoinPaid“ buvo pavogta 37 mln. Viliodami asmenis nesąžiningais gerai apmokamais darbo pasiūlymais, įsilaužėliai siekė įsiskverbti į CoinsPaid infrastruktūrą.

Išgarsėjusios kai kurių didžiausių vagysčių kriptovaliutų srityje organizavimu, ryškiausias grupės žygdarbis buvo Ronino tilto įsilaužimas, kurio metu neteisėtai buvo gauta stulbinanti 625 mln.

„Lazarus Group“ dažnai naudojasi kriptovaliutų maišymo paslaugomis, kad išplauti pavogtas lėšas į Šiaurės Korėją. Ankstesnėse ataskaitose buvo teigiama, kad Lazarus taip pat naudojo populiarius kriptovaliutų maišytuvus, tokius kaip Tornado Cash, kad išplautų pavogtą kriptovaliutų turtą. Daugelyje pranešimų teigiama, kad Šiaurės Korėja naudojo šias lėšas savo karinėms operacijoms finansuoti.

Nors kriptovaliutų įmonės dažnai tampa tokių įsilaužėlių grupių aukomis, decentralizuota blokų grandinės struktūra kelia iššūkių fondų judėjimui. Nustatyti nusikaltėliai dažnai susiduria su kriptovaliutų sekimu ir blokavimu. Pavyzdžiui, 2023 m. vasario mėn. „Huobi“ ir „Binance“ ėmėsi veiksmų įšaldydami su Šiaurės Korėja susijusį kriptovaliutų turtą už 1.4 mln.

kitas

Šiaurės Korėjos įsilaužėlių grupė „Lazarus“ paliečia „LinkedIn“ vykdydama tikslinę kriptovaliutų vagystę

Šaltinis: https://www.coinspeaker.com/north-korean-lazarus-hacker-linkedin-crypto/