Północnokoreańska grupa hakerska atakuje kryptowaluty

Na wynos

  • Firma Kaspersky, zajmująca się cyberbezpieczeństwem, twierdzi, że grupa hakerska BlueNoroff atakuje przede wszystkim kryptowaluty w opublikowanym dzisiaj raporcie.
  • Grupa wykorzystała kampanie phishingowe, aby skłonić kryptowaluty do instalowania aktualizacji oprogramowania z dostępem do backdoora.
  • Chociaż firma Kaspersky nie poinformowała, ile skradziono kryptowaluty, poprzednie raporty zawierają pewne szacunki.

Udostępnij ten artykuł

Według raportu firmy Kaspersky zajmującej się bezpieczeństwem cybernetycznym, BlueNoroff, północnokoreańska grupa hakerska, bierze na cel przede wszystkim start-upy kryptograficzne.

BlueNoroff jest skierowany wyłącznie do startupów kryptograficznych

Według nowego raportu Kapersky, północnokoreańska grupa hakerska znana jako BlueNoroff prawie wyłącznie atakuje start-upy zajmujące się kryptowalutami.

BlueNoroff to grupa hakerska powiązana z większą grupą kryptoprzestępczą Lazarus, która w przeszłości była znana z silnych powiązań z Koreą Północną. Początkowo atakował banki i sieć płatności SWIFT, począwszy od ataku na Bank Centralny Bangladeszu w 2016 roku.

Ale teraz BlueNoroff „skierował się… na firmy zajmujące się wyłącznie kryptowalutami”, a nie na tradycyjne banki, mówi Kaspersky.

Według raportu, grupa hakerska historycznie rozpoczynała każdy atak od „śledzenia i badania udanych start-upów kryptowalut” poprzez długotrwałe kampanie phishingowe obejmujące e-maile i wewnętrzne czaty.

BlueNoroff podszył się pod kilka istniejących firm zajmujących się kryptowalutami, w tym komercyjne ramię Cardano, Emurgo i nowojorską firmę VC Digital Currency Group. Podszywał się również pod Beenos, Coinsquad, Decrypt Capital i Coinbig.

Kaspersky zauważył, że te firmy nie zostały naruszone podczas ataków.

Hakerzy używaliby backdoorów

Po zdobyciu zaufania docelowego start-upu i członków hakerzy zlecili firmie zainstalowanie zmodyfikowanej aktualizacji oprogramowania z dostępem do backdoora, co pozwoliłoby na dalsze włamania.

Następnie grupa używałaby backdoora do zbierania poświadczeń użytkowników i monitorowania naciśnięć klawiszy przez użytkowników. Takie monitorowanie aktywności użytkowników trwałoby „tygodnie lub miesiące”, mówi Kaspersky.

BlueNoroff często wykorzystywał CVE-2017-0199 w Microsoft Office, który umożliwia wykonywanie skryptów Visual Basic w dokumentach Word. Grupa miałaby również zastąpić dodatki do portfela przeglądarki, takie jak Metamask, wersjami zhakowanymi.

Strategie te pozwoliły firmie ukraść fundusze firmy, a także „zbudować rozległą infrastrukturę monitorującą”, która powiadamiała grupę o dużych transakcjach.

Ile zostało skradzione?

Kaspersky nie podał, ile skradziono w wyniku tych ataków. Jednak wcześniej Costin Raiu z firmy Kaspersky zidentyfikowane bZx jako jeden z celów kampanii SnatchCrypto firmy BlueNoroff. Z tej giełdy skradziono 55 milionów dolarów w listopadzie 2021 roku.

Ministerstwo Skarbu USA zasugerowało również, że BlueNoroff, wraz z Lazarusem i inną podgrupą, ukradł 571 milionów dolarów w kryptowalutach z pięciu giełd między styczniem 2017 a wrześniem 2018 roku. .

Nawiasem mówiąc, firma analityczna Chainalysis zasugerowała dzisiaj, że północnokoreańscy hakerzy ukradli 400 milionów dolarów w 2021 roku. Jednak w tym raporcie wspomniano ogólnie tylko o Lazarusie, a nie konkretnie o BlueNoroff.

Ujawnienie: W momencie pisania tego tekstu autor tego artykułu jest właścicielem BTC, ETH i innych kryptowalut.

Udostępnij ten artykuł

Źródło: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss