Северокорейская группа Lazarus атаковала LinkedIn в очередной кампании по борьбе с крипто-вредоносными программами

Lazarus, известный северокорейский хакерский коллектив, расширил свою деятельность по кибершпионажу на криптовалютные компании. Предположительно, они пытались проникнуть в компании с помощью сложного вредоносного ПО, замаскированного под предложения о работе в LinkedIn от фальшивых разработчиков блокчейнов. Эта информация была раскрыта после предупреждения от SlowMist, команды по анализу безопасности блокчейна.

💸 Если твои инвестиции скучают, ФинБолт их разбудит! Узнай, когда стоит играть, а когда отступать!

Присоединиться в Telegram

Согласно выводам отчета SlowMist, хакер использует комплексный подход. Они заманивают восприимчивых пользователей LinkedIn к раскрытию их личной информации под ложным предлогом поиска работы. После установления связи злоумышленники убеждают жертв загрузить и передать код для предполагаемого ремонта.

Хотя Lazarus представил фрагменты кода как безобидные, на самом деле они демонстрируют расширенные функциональные возможности для хищения средств и конфиденциальной информации жертв. Этот код инициирует повторяющиеся атаки, включающие функцию «украсть все», которая активируется через определенные промежутки времени. Эта функция направлена ​​на получение как можно большего количества данных с устройства пользователя и передачу их на сервер по команде злоумышленника.

Известно, что Лазарь использует новейшие тактики

Лазарус неоднократно использовал эту тактику в своих планах, имитируя прошлые стратегии. Например, в декабре 2023 года они устроили ловушку с фальшивыми мета-рекрутерами, в результате чего жертвы столкнулись с проблемами кодирования, содержащими вредоносное ПО. Это позволило хакерам получить удаленный доступ к сетям жертв.

Злонамеренная деятельность Lazarus Group выходит за рамки социальной инженерии в LinkedIn. С момента своего создания этот синдикат киберпреступников накопил около 3 миллиардов долларов в украденной криптовалюте. Он оставил после себя ряд заметных ограблений. Например, они похитили 37 миллионов долларов с криптовалютной платежной платформы CoinPaid и организовали масштабный взлом Ronin Bridge на 625 миллионов долларов.

Сообщается, что на киберкражи финансируется до 40 % программ по ОМУ

Lazarus скрывает незаконно полученную криптовалюту, используя сервисы микширования, прежде чем передать ее обратно в Северную Корею, предположительно в целях военного подкрепления.

В том же контексте международные советы безопасности признают связь между деятельностью Lazarus Group и тайными программами Северной Кореи по созданию оружия массового уничтожения. Недавний отчет Организации Объединенных Наций показал, что примерно 40% средств Северной Кореи на разработку оружия массового уничтожения получены незаконными киберметодами, в первую очередь путем кражи криптовалют.

В ответ на растущую обеспокоенность США и их союзники заняли твердую дипломатическую позицию, признав, что киберинициативы теперь представляют значительный риск для национальной безопасности. Введение санкций против криптомиксера Sinbad является четким сигналом о том, что подобные действия недопустимы, как это видно в случае с Lazarus Group, которая способствует незаконной деятельности.

Поскольку криптоиндустрия продолжает сталкиваться с проблемами в обеспечении кибербезопасности, существует призыв к улучшению мер безопасности, чтобы противостоять современным угрозам, таким как Lazarus Group.

Смотрите также

2024-04-25 08:52