Հյուսիսային Կորեայի հաքերային խումբը թիրախավորում է Crypto Startups-ը

Հիմնական տուփեր

  • Կիբերանվտանգության Kaspersky ընկերությունը ասում է, որ հաքերային BlueNoroff խումբը հիմնականում ուղղված է կրիպտո ստարտափներին՝ այսօր ավելի վաղ հրապարակված զեկույցում:
  • Խումբն օգտագործել է ֆիշինգային արշավներ՝ ստիպելու կրիպտո ստարտափներին տեղադրել ծրագրային թարմացումներ՝ հետնախորշ մուտքով:
  • Թեև Kaspersky-ն չի ասել, թե որքան կրիպտոարժույթ է գողացվել, նախորդ զեկույցները որոշակի գնահատականներ են տալիս:

Share այս հոդվածը

Հյուսիսային Կորեայի «BlueNoroff» հաքերային խումբն այժմ հիմնականում թիրախավորում է կրիպտո ստարտափները, ասվում է «Կասպերսկի» կիբերանվտանգության ընկերության զեկույցում:

BlueNoroff-ը ուղղված է բացառապես Crypto Startups-ին

Հյուսիսային Կորեայի հաքերային խումբը, որը հայտնի է որպես BlueNoroff, գրեթե բացառապես ուղղված է կրիպտոարժույթով ստարտափներին, ասվում է Kapersky-ի նոր զեկույցում:

BlueNoroff-ը հաքերային խումբ է, որը կապված է ավելի մեծ կրիբերհանցագործության Lazarus խմբի հետ, որը նախկինում հայտնի էր, որ ամուր կապեր ունի Հյուսիսային Կորեայի հետ: Այն ի սկզբանե թիրախավորել է բանկերը և SWIFT վճարային ցանցը՝ սկսած 2016 թվականին Բանգլադեշի Կենտրոնական բանկի վրա հարձակումից:

Բայց հիմա BlueNoroff-ը «փոխել է իր ուշադրությունը… բացառապես կրիպտոարժույթի բիզնեսներին», քան ավանդական բանկերին, ասում է Կասպերսկին:

Զեկույցի համաձայն, հաքերային խումբը պատմականորեն սկսել է յուրաքանչյուր հարձակում՝ «հետապնդելով և ուսումնասիրելով կրիպտոարժույթի հաջողակ ստարտափները» երկարատև ֆիշինգային արշավների միջոցով, որոնք ներառում են էլ. փոստեր և ներքին չաթեր:

BlueNoroff-ը նմանակել է մի քանի գոյություն ունեցող կրիպտոարժույթի բիզնեսներին, ներառյալ Cardano-ի առևտրային թեւը՝ Emurgo-ն և New York VC Digital Currency Group-ը: Այն նաև նմանակել է Beenos-ին, Coinsquad-ին, Decrypt Capital-ին և Coinbig-ին:

Կասպերսկին նշել է, որ հարձակումների ժամանակ այդ ընկերությունները վտանգի չեն ենթարկվել։

Հաքերները կօգտագործեն Backdoors

Թիրախային ստարտափի և անդամների վստահությունը ձեռք բերելուց հետո հաքերները ընկերությանը կպահանջեն տեղադրել փոփոխված ծրագրային թարմացում՝ հետնախորշ մուտքով, ինչը թույլ կտա հետագա ներխուժմանը:

Այնուհետև խումբը կօգտագործի հետևի դուռը՝ հավաքելու օգտատերերի հավատարմագրերը և վերահսկելու օգտվողի ստեղնաշարերը: Օգտագործողների գործունեության այս մոնիտորինգը կտևի «շաբաթներ կամ ամիսներ», ասում է Կասպերսկին:

BlueNoroff-ը հաճախ օգտագործում է CVE-2017-0199-ը Microsoft Office-ում, որը թույլ է տալիս Visual Basic-ի սկրիպտները կատարել Word փաստաթղթերում: Խումբը նաև կփոխարինի զննարկիչի դրամապանակի հավելումները, ինչպիսիք են Metamask-ը, վտանգված տարբերակներով:

Այս ռազմավարությունները թույլ տվեցին ընկերությանը գողանալ ընկերության միջոցները, ինչպես նաև «ստեղծել հսկայական մոնիտորինգի ենթակառուցվածք», որը տեղեկացրեց խմբին խոշոր գործարքների մասին:

Որքա՞ն է գողացել

Կասպերսկին չի նշել, թե որքան է գողացվել այս հարձակումների արդյունքում: Այնուամենայնիվ, նախկինում Կասպերսկիի Կոստին Ռայուն հայտնաբերել bZx-ը որպես BlueNoroff-ի SnatchCrypto արշավի մեկ թիրախ: Այդ փոխանակումը տեսավ նրանից 55 միլիոն դոլար գողացված 2021 թվականի նոյեմբերին:

ԱՄՆ գանձապետարանը նաև առաջարկել է, որ BlueNoroff-ը Lazarus-ի և այլ ենթախմբի հետ միասին 571 թվականի հունվարից մինչև 2017 թվականի սեպտեմբեր ընկած ժամանակահատվածում հինգ բորսաներից գողացել է 2018 միլիոն դոլար կրիպտոարժույթ։

Ի դեպ, Chainalysis վերլուծական ընկերությունն այսօր առաջարկել է, որ հյուսիսկորեացի հաքերները 400 միլիոն դոլար են գողացել 2021 թվականին: Այնուամենայնիվ, այս զեկույցում ընդհանուր առմամբ հիշատակվում է միայն Լազարուսը, ոչ կոնկրետ BlueNoroff-ը:

Բացահայտում. Գրելու պահին այս հոդվածի հեղինակը պատկանում է BTC-ին, ETH-ին և այլ կրիպտոարժույթներին:

Share այս հոդվածը

Աղբյուր՝ https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss