Північнокорейська хакерська група націлена на крипто-стартапи

Ключові винесення

  • У звіті, опублікованому сьогодні, компанія з кібербезпеки Kaspersky каже, що хакерська група BlueNoroff в першу чергу націлена на крипто-стартапи.
  • Група використовувала фішингові кампанії, щоб змусити крипто-стартапи встановлювати оновлення програмного забезпечення з доступом до бекдора.
  • Хоча Касперський не повідомив, скільки криптовалюти було вкрадено, попередні звіти містять деякі оцінки.

Поділитися цією статтею

BlueNoroff, північнокорейська хакерська група, зараз в першу чергу націлена на крипто-стартапи, згідно зі звітом фірми з кібербезпеки Kaspersky.

BlueNoroff націлений виключно на крипто-стартапи

Згідно з новим звітом Каперського, північнокорейська хакерська група, відома як BlueNoroff, майже виключно націлена на криптовалютні стартапи.

BlueNoroff — це хакерська група, пов’язана з більшою крибер-злочинною групою Lazarus, яка, як відомо, в минулому мала міцні зв’язки з Північною Кореєю. Спочатку він був спрямований на банки та платіжну мережу SWIFT, починаючи з атаки на Центральний банк Бангладеш у 2016 році.

Але тепер BlueNoroff «перемістила [свою] увагу… на виключно криптовалютний бізнес», а не на традиційні банки, каже Касперський.

Згідно зі звітом, хакерська група історично розпочинала кожну атаку з «переслідування та вивчення успішних криптовалютних стартапів» за допомогою тривалих фішингових кампаній, які залучали електронні листи та внутрішні чати.

BlueNoroff видавав себе за кілька існуючих криптовалютних компаній, включаючи комерційне відділення Cardano, Emurgo, і нью-йоркську венчурну фірму Digital Currency Group. Він також видавав себе за Beenos, Coinsquad, Decrypt Capital і Coinbig.

Касперський зазначив, що ці компанії не були скомпрометовані під час атак.

Хакери використовували б бекдори

Завоювавши довіру цільового стартапу та членів, хакери змусять компанію встановити модифіковане оновлення програмного забезпечення з бекдорним доступом, що дозволить подальше вторгнення.

Потім група використовувала б бекдор для збору облікових даних користувача та контролю за натисканням клавіш. Такий моніторинг активності користувачів триватиме «тижнями чи місяцями», каже Касперський.

BlueNoroff часто використовує CVE-2017-0199 в Microsoft Office, що дозволяє виконувати сценарії Visual Basic в документах Word. Група також замінить надбудови гаманця браузера, такі як Metamask, на скомпрометовані версії.

Ці стратегії дозволили компанії викрасти кошти компанії, а також «налаштувати широку інфраструктуру моніторингу», яка сповіщала групу про великі транзакції.

Скільки було вкрадено?

Касперський не повідомив, скільки було вкрадено за допомогою цих атак. Однак раніше Костін Раю з Касперського ідентифікований bZx як одна ціль кампанії BlueNoroff SnatchCrypto. У листопаді 55 року з цієї біржі було вкрадено 2021 мільйонів доларів.

Мінфін США також припустив, що BlueNoroff разом з Lazarus та іншою підгрупою вкрали 571 мільйон доларів криптовалюти з п'яти бірж у період з січня 2017 року по вересень 2018 року. BlueNoroff вкрав понад 1.1 мільярда доларів у фінансових установ до 2018 року, йдеться в тому ж звіті. .

До речі, аналітична компанія Chainalysis сьогодні припустила, що північнокорейські хакери вкрали 400 мільйонів доларів у 2021 році. Однак у цьому звіті загалом згадувався лише Лазар, а не BlueNoroff конкретно.

Розкриття: на момент написання статті автор цієї статті володів BTC, ETH та іншими криптовалютами.

Поділитися цією статтею

Джерело: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss