Как опытный исследователь кибербезопасности с более чем двадцатилетним опытом работы за плечами, я могу с уверенностью сказать, что Lazarus APT и ее подгруппа BlueNoroff являются грозными противниками в цифровой сфере. Благодаря своей способности использовать уязвимости нулевого дня и использовать сложные тактики социальной инженерии, им удается оставаться на шаг впереди даже самых передовых средств защиты.
Lazarus APT, особенно ее подгруппа BlueNoroff, часто связана со сложными кибератаками на финансовые учреждения, особенно те, которые используют криптовалюты. Эта хакерская группа, связанная с Северной Кореей, провела множество громких атак на различные организации и предприятия, используя в своей деятельности передовые вредоносные программы и эксплойты.
Как исследователь, я сыграл важную роль в использовании трех мощных инструментов — Manuscrypt, Cutwail и Turk — которые позволили плавно развернуть более пятидесяти эффективных кампаний с 2013 года.
Недавняя кампания атаки: анализ эксплойта Detankzone
В мае 2024 года аналитики кибербезопасности «Лаборатории Касперского» обнаружили в российской системе код Manuscrypt, который ведет на сайт detankzone[.]com. Вопреки заявлению о том, что это настоящая игра DeFi NFT, этот сайт скрывал уязвимость Chrome нулевого дня.
Уязвимость была заложена в движке JavaScript V8, что давало злоумышленникам мгновенную власть над компьютерами жертв, как только они зашли на сайт. Узнав об этой критической проблеме от Касперского, Google быстро решил проблему и закрыл все связанные с ней мошеннические веб-сайты.
Тактика социальной инженерии: клонирование личности в социальных сетях
Кроме того, Лазарус прибегнул к тактике социальной инженерии, создав фальшивые учетные записи LinkedIn и X (первоначально Twitter) и используя их для рекламы фиктивной игры под названием «DeTankZone». DeFiTankLand была аутентичной игрой, кодовая база которой использовалась для распространения подлинно выглядящей демо-версии игры, которую ничего не подозревающие пользователи загружали по незнанию, тем самым случайно устанавливая вредоносное ПО на свои устройства.
Этот метод, сочетающий в себе методы, демонстрирует адаптивность Лазаруса, поскольку он плавно переходит от технических к социальным стратегиям для обхода защиты в сфере криптовалют.
- Читайте также:
- Хакеры украли 20 миллионов долларов из криптокошелька правительства США
- ,
Новая и развивающаяся опасность для криптоинвесторов
Как криптоинвестору, чтобы понять суть этой кампании, необходимо признать, что группа Lazarus, несмотря на передовые меры безопасности, может умело обходить их, используя необнаруженные слабости (уязвимости нулевого дня) и обманные тактики, такие как социальная инженерия.
Чтобы подчеркнуть важность бдительности в отношении управления запасами, обновлений приложений и осторожного поведения среди криптоинвесторов, важно помнить, что злоумышленники, стоящие за киберугрозами, продолжают вводить новшества и совершенствовать свои методы атак.
Смотрите также
- Прогноз рынка криптовалют: почему 2025 год может начаться хорошо, но закончиться проблемами
- Почему рынок криптовалют сегодня рушится: ключевые факторы падения
- Крах крипторынка (8 января 2025 г.): цена биткойнов упала до 96 тысяч долларов | Миллионы исчезли с рынка!
- 10 лучших альткойнов стоимостью менее 1 доллара, в которые можно инвестировать в 2025 году
- Перспективы рынка криптовалюты HIVE: прогнозы цены Hive
- Прогноз цен на Hamster Kombat на 2024–2030 годы: достигнет ли HMSTR 10 долларов к 2030 году?
- В оттенках серого добавлены новые альткойны для фондов искусственного интеллекта, DeFi и смарт-контрактов
- 10 лучших альткоинов с низкой капитализацией, в которые стоит инвестировать в 2025 году
- Прогноз цен WINkLink на 2025, 2026–2030 годы: является ли WIN хорошей инвестицией?
- Обнародованы топ-5 альткоинов, которые вырастут в 10 раз в 2025 году
2024-10-25 15:22