Севернокорейска хакерска група е насочена към крипто стартиращи фирми

Ключови храни за вкъщи

  • Фирмата за киберсигурност Kaspersky казва, че хакерската група BlueNoroff е насочена предимно към крипто стартиращи компании в доклад, публикуван по-рано днес.
  • Групата е използвала фишинг кампании, за да накара крипто стартиращите фирми да инсталират софтуерни актуализации с достъп до бекдор.
  • Въпреки че Kaspersky не каза колко криптовалута е открадната, предишните доклади дават някои оценки.

Споделете тази статия

BlueNoroff, севернокорейска хакерска група, сега е насочена предимно към крипто стартиращи компании, според доклад на фирмата за киберсигурност Kaspersky.

BlueNoroff е насочен единствено към крипто стартиращи фирми

Севернокорейската хакерска група, известна като BlueNoroff, е насочена почти изключително към стартиращи фирми за криптовалута, според нов доклад на Kapersky.

BlueNoroff е хакерска група, свързана с по-голямата крибер престъпна група Lazarus, за която е известно, че има силни връзки със Северна Корея в миналото. Първоначално се насочи към банки и платежната мрежа SWIFT, като започна с атака срещу централната банка на Бангладеш през 2016 г.

Но сега BlueNoroff „измести [своя] фокус... само към бизнеса с криптовалути“, а не към традиционните банки, казва Касперски.

Според доклада хакерската група исторически е започвала всяка атака чрез „преследване и изучаване на успешни стартиращи криптовалути“ чрез продължителни фишинг кампании, включващи имейли и вътрешни чатове.

BlueNoroff се представя за няколко съществуващи бизнеса с криптовалути, включително търговското подразделение на Cardano, Emurgo, и нюйоркската фирма за криптовалути Digital Currency Group. Той също така се представя за Beenos, Coinsquad, Decrypt Capital и Coinbig.

Касперски отбеляза, че тези компании не са били компрометирани по време на атаките.

Хакерите биха използвали бекдори

След като спечелят доверието на целевия стартъп и членовете, хакерите щяха да накарат компанията да инсталира модифициран софтуерен ъпдейт с бекдор достъп, позволяващ по-нататъшно проникване.

След това групата ще използва бекдора, за да събира потребителски идентификационни данни и да наблюдава натисканията на клавишите на потребителя. Това наблюдение на активността на потребителите ще продължи „седмици или месеци“, казва Kaspersky.

BlueNoroff често използва CVE-2017-0199 в Microsoft Office, което позволява скриптове на Visual Basic да се изпълняват в документи на Word. Групата също така ще замени добавките на портфейла на браузъра, като Metamask, с компрометирани версии.

Тези стратегии позволиха на компанията да открадне средства на компанията, както и „да създаде обширна инфраструктура за наблюдение“, която уведомява групата за големи транзакции.

Колко е откраднато?

Касперски не посочва колко са били откраднати чрез тези атаки. По-рано обаче Костин Райу от Kaspersky идентифицирани bZx като една цел на кампанията SnatchCrypto на BlueNoroff. От тази борса бяха откраднати 55 милиона долара през ноември 2021 г.

Министерството на финансите на САЩ също така предполага, че BlueNoroff, заедно с Lazarus и друга подгрупа, са откраднали 571 милиона долара в криптовалута от пет борси между януари 2017 г. и септември 2018 г. BlueNoroff открадна над 1.1 милиарда долара от финансови институции до 2018 г., се казва в същия доклад на Министерството на финансите. .

Между другото, аналитичната фирма Chainalysis днес предположи, че севернокорейските хакери са откраднали 400 милиона долара през 2021 г. В този доклад обаче се споменава само Лазар като цяло, а не конкретно BlueNoroff.

Разкриване: Към момента на писане авторът на това парче притежава BTC, ETH и други криптовалути.

Споделете тази статия

Източник: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss