Pohjois-Korean hakkerointiryhmä on suunnattu salausaloitusyrityksille

Keskeiset ostokset

  • Kyberturvallisuusyritys Kaspersky sanoo aiemmin tänään julkaistussa raportissa, että hakkerointiryhmä BlueNoroff on suunnattu ensisijaisesti krypto-aloitusyrityksille.
  • Ryhmä on käyttänyt tietojenkalastelukampanjoita saadakseen kryptoyritykset asentamaan ohjelmistopäivityksiä takaoven kautta.
  • Vaikka Kaspersky ei kertonut, kuinka paljon kryptovaluuttoja on varastettu, aiemmat raportit tarjoavat joitain arvioita.

Jaa tämä artikkeli

Kyberturvallisuusyhtiö Kasperskyn raportin mukaan pohjoiskorealainen hakkerointiryhmä BlueNoroff on nyt ensisijaisesti suunnattu salausalan startup-yrityksille.

BlueNoroff on suunnattu yksinomaan krypto-aloitusyrityksille

Pohjoiskorealainen hakkerointiryhmä, joka tunnetaan nimellä BlueNoroff, on Kaperskyn uuden raportin mukaan suunnattu lähes yksinomaan kryptovaluutta-aloitusyrityksille.

BlueNoroff on hakkerointiryhmä, jolla on yhteyksiä laajempaan salausrikollisryhmittymään Lazarukseen, jolla on aiemmin tiedetty olevan vahvat siteet Pohjois-Koreaan. Se kohdistui alun perin pankkeihin ja SWIFT-maksuverkostoon, alkaen hyökkäyksestä Bangladeshin keskuspankkia vastaan ​​vuonna 2016.

Mutta nyt BlueNoroff on "siirtänyt painopisteensä vain kryptovaluuttaliiketoimintaan" perinteisten pankkien sijaan, Kaspersky sanoo.

Raportin mukaan hakkerointiryhmä on historiallisesti aloittanut jokaisen hyökkäyksen "seuraamalla ja tutkimalla onnistuneita kryptovaluuttojen yrityksiä" pitkittyneiden tietojenkalastelukampanjoiden kautta, joihin liittyy sähköposteja ja sisäisiä keskusteluja.

BlueNoroff on esittänyt useita olemassa olevia kryptovaluuttayrityksiä, mukaan lukien Cardanon kaupallinen haara Emurgo ja New York VC -yritys Digital Currency Group. Se on myös esiintynyt Beenosina, Coinsquadina, Decrypt Capitalina ja Coinbigina.

Kaspersky huomautti, että nämä yritykset eivät vaarantuneet hyökkäysten aikana.

Hakkerit käyttäisivät takaovia

Saavutettuaan kohteena olevan startup-yrityksen ja jäsenten luottamuksen hakkerit vaativat yritystä asentamaan muokatun ohjelmistopäivityksen takaovella, mikä mahdollistaisi lisätunkeutumisen.

Sitten ryhmä käyttää takaovea käyttäjien tunnistetietojen keräämiseen ja käyttäjien näppäinpainallusten seurantaan. Tämä käyttäjien toiminnan seuranta kestäisi "viikkoja tai kuukausia", Kaspersky sanoo.

BlueNoroff hyödynsi usein Microsoft Officen CVE-2017-0199:ää, mikä mahdollistaa Visual Basic -komentosarjojen suorittamisen Word-asiakirjoissa. Ryhmä myös korvaisi selaimen lompakon lisäosat, kuten Metamaskin, vaarannetuilla versioilla.

Näiden strategioiden ansiosta yritys saattoi varastaa yrityksen varoja sekä "perustaa laajan seurantainfrastruktuurin", joka ilmoitti ryhmälle suurista liiketoimista.

Kuinka paljon on varastettu?

Kaspersky ei kertonut, kuinka paljon näiden hyökkäysten kautta oli varastettu. Kuitenkin Costin Raiu Kasperskyn aiemmin tunnistettu bZx yhtenä kohteena BlueNoroffin SnatchCrypto-kampanjassa. Tästä vaihdosta varastettiin 55 miljoonaa dollaria marraskuussa 2021.

Yhdysvaltain valtiovarainministeriö on myös ehdottanut, että BlueNoroff yhdessä Lazaruksen ja muun alaryhmän kanssa varasti 571 miljoonaa dollaria kryptovaluuttoja viidestä pörssistä tammikuun 2017 ja syyskuun 2018 välisenä aikana. BlueNoroff varasti yli 1.1 miljardia dollaria rahoituslaitoksilta vuoteen 2018 mennessä, valtiovarainministeriö sanoi samassa raportissa. .

Muuten, analytiikkayritys Chainalysis ehdotti tänään, että pohjoiskorealaiset hakkerit varastivat 400 miljoonaa dollaria vuonna 2021. Tässä raportissa mainittiin kuitenkin vain Lazarus yleisesti, ei BlueNoroffia erikseen.

Paljastus: Kirjoitushetkellä tämän teoksen kirjoittaja omisti BTC:tä, ETH:ta ja muita kryptovaluuttoja.

Jaa tämä artikkeli

Lähde: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss