NPA на Япония твърди, че севернокорейската Lazarus Group е насочена към криптофирми

Lazarus, севернокорейска хакерска група, е идентифицирана от националната полиция на Япония като групата, отговорна за няколкогодишни кибератаки, включително криптография.

Националната полицейска агенция (NPA) и Агенцията за финансови услуги (FSA) на Япония издадоха публичен съвет изявление насърчаване на националните предприятия за крипто активи да бъдат предпазливи от „фишинг“ атаки от хакерска банда, предназначена да открадне крипто активи. Според местни сметки, това е седмият път в историята, в който правителството издава изявление за „публично приписване“.

Как се случи фишингът?

Според документа севернокорейската хакерска организация се свързва със служители на компании за криптоактиви в социалните медии и им изпраща имейли, докато се представя за изпълнителен директор на бизнеса, за да получи достъп до мрежата на компанията и да открадне криптоактиви.

„Тази група за кибер атаки изпраща фишинг имейли до служители, представящи се за ръководители на целевата компания […] чрез сайтове за социални мрежи с фалшиви акаунти, като се преструва, че извършва бизнес транзакции […] Групата за кибер атаки [след това] използва злонамерения софтуер като опора за получите достъп до мрежата на жертвата.

Властите препоръчаха да се внимава при отваряне на файлове, прикачени към имейли, и да се пазят секретни ключове за поверителни данни далеч от интернет, за да се предотврати ставането жертва на подобна атака.

Смята се, че нападението с рансъмуер WannaCry от 2017 г. също е извършено от севернокорейската организация. ФБР на Съединените щати идентифицира участието на групата в случай на откраднати криптоактиви, оценени на около 78 милиарда долара през април тази година.

NPA и FSA призоваха целевите организации да запазят своите „лични ключове в офлайн среда“ и да „не отварят небрежно прикачени файлове към имейли или хипервръзки“. Това, тъй като се твърди, че фишингът е преобладаващ метод за атака, използван от севернокорейските хакери.

Конкретно за приложения, използващи криптографски активи, продължава изявлението, хората и компаниите „не трябва да получават файлове от източници, различни от тези, чиято автентичност може да бъде проверена“.

NPA призна, че няколко от тези атаки, насочени към базирани в Япония компании за цифрови активи, са били ефективни. То обаче отказа всякаква допълнителна информация.

Какво представлява групата Lazarus?

Твърди се, че управляваната от правителството на Северна Корея чуждестранна разузнавателна организация Reconnaissance General Bureau е свързана с Lazarus Group. Йомиури Шимбун беше информиран от Кацуюки Окамото на международната ИТ компания Trend Micro, че „Lazarus първоначално се насочи към банки в различни нации, но напоследък се насочи към крипто-активи, които се управляват по-свободно.“

Те бяха посочени като заподозрени в нападение срещу блокчейн Harmony на ниво 100 за $1 милиона. Те също така са заподозрени, че са хакерите зад пробива на Ronin Bridge за 650 милиона долара през март.

Източник: https://ambcrypto.com/japans-npa-claims-north-koreas-lazarus-group-is-targeting-crypto-firms/