ჩრდილოეთ კორეის ჰაკერების ჯგუფი მიზნად ისახავს კრიპტო სტარტაპებს

ძირითადი Takeaways

  • კიბერუსაფრთხოების ფირმა კასპერსკი ამბობს, რომ ჰაკერული ჯგუფი BlueNoroff ძირითადად კრიპტო სტარტაპებს უმიზნებს დღეს ადრე გამოქვეყნებულ მოხსენებაში.
  • ჯგუფმა გამოიყენა ფიშინგ-კამპანიები, რათა კრიპტო სტარტაპებმა დააინსტალირონ პროგრამული უზრუნველყოფის განახლებები უკანა კარის წვდომით.
  • მიუხედავად იმისა, რომ კასპერსკიმ არ თქვა, რამდენი კრიპტოვალუტა მოიპარეს, წინა ანგარიშებში მოცემულია გარკვეული შეფასებები.

გაუზიარეთ ეს სტატია

კიბერუსაფრთხოების ფირმა Kaspersky-ის მოხსენების თანახმად, ჩრდილოეთ კორეის ჰაკერების ჯგუფი BlueNoroff ახლა ძირითადად კრიპტო სტარტაპებზეა გამიზნული.

BlueNoroff მიზნად ისახავს მხოლოდ კრიპტო სტარტაპებს

ჩრდილოეთ კორეის ჰაკერული ჯგუფი, რომელიც ცნობილია როგორც BlueNoroff, თითქმის ექსკლუზიურად მიზნად ისახავს კრიპტოვალუტის სტარტაპებს, ნათქვამია Kapersky-ის ახალ მოხსენებაში.

BlueNoroff არის ჰაკერული ჯგუფი, რომელსაც აქვს კავშირები კრიბერდანაშაულის უფრო დიდ ჯგუფთან Lazarus, რომელიც ცნობილია წარსულში ძლიერი კავშირებით ჩრდილოეთ კორეასთან. თავდაპირველად ის მიზნად ისახავდა ბანკებს და SWIFT-ის გადახდის ქსელს, რაც დაიწყო 2016 წელს ბანგლადეშის ცენტრალურ ბანკზე თავდასხმით.

მაგრამ ახლა BlueNoroff-მა „ფოკუსირება გადაიტანა მხოლოდ კრიპტოვალუტის ბიზნესზე“ და არა ტრადიციულ ბანკებზე, ამბობს კასპერსკი.

ანგარიშის თანახმად, ჰაკერების ჯგუფი ისტორიულად იწყებს ყოველი თავდასხმას „კრიპტოვალუტის წარმატებული სტარტაპების თვალთვალით და შესწავლით“ ხანგრძლივი ფიშინგ კამპანიების მეშვეობით, რომლებიც მოიცავს ელ.წერილებს და შიდა ჩეთებს.

BlueNoroff ასახავს რამდენიმე არსებულ კრიპტოვალუტის ბიზნესს, მათ შორის Cardano-ს კომერციული ფილიალი Emurgo და ნიუ-იორკის VC ფირმა Digital Currency Group. მან ასევე მიიღო Beenos, Coinsquad, Decrypt Capital და Coinbig.

კასპერსკიმ აღნიშნა, რომ ეს კომპანიები არ დაზარალდნენ თავდასხმების დროს.

ჰაკერები გამოიყენებდნენ Backdoors-ს

მიზნობრივი სტარტაპისა და წევრების ნდობის მოპოვების შემდეგ, ჰაკერები კომპანიას აიძულებენ დააინსტალირონ შეცვლილი პროგრამული განახლება უკანა კარის წვდომით, რაც შემდგომში შეღწევის საშუალებას მისცემს.

შემდეგ, ჯგუფი გამოიყენებდა უკანა კარს მომხმარებლის რწმუნებათა სიგელების შესაგროვებლად და მომხმარებლის კლავიშების დასაკვირვებლად. მომხმარებლის აქტივობის ეს მონიტორინგი გაგრძელდება „კვირების ან თვეების განმავლობაში“, ამბობს კასპერსკი.

BlueNoroff ხშირად იყენებს CVE-2017-0199-ს Microsoft Office-ში, რაც Visual Basic-ის სკრიპტების შესრულებას Word დოკუმენტებში იძლევა. ჯგუფი ასევე ჩაანაცვლებს ბრაუზერის საფულის დანამატებს, როგორიცაა Metamask, კომპრომეტირებული ვერსიებით.

ეს სტრატეგიები საშუალებას აძლევდა კომპანიას მოეპარა კომპანიის სახსრები, ასევე „დაეწყო ფართო მონიტორინგის ინფრასტრუქტურა“, რომელიც აცნობებდა ჯგუფს დიდი ტრანზაქციების შესახებ.

რამდენი მოიპარეს?

კასპერსკიმ არ დაასახელა რამდენი მოიპარეს ამ თავდასხმების შედეგად. თუმცა, ადრე კასპერსკის კოსტინ რაიუ გამოვლენილი bZx, როგორც BlueNoroff-ის SnatchCrypto კამპანიის ერთ-ერთი სამიზნე. ამ ბირჟამ 55 წლის ნოემბერში 2021 მილიონი დოლარი მოიპარა.

აშშ-ს ხაზინა ასევე ვარაუდობს, რომ BlueNoroff-მა, Lazarus-თან და სხვა ქვეჯგუფთან ერთად, მოიპარა 571 მილიონი დოლარი კრიპტოვალუტაში ხუთი ბირჟიდან 2017 წლის იანვრიდან 2018 წლის სექტემბრამდე. .

სხვათა შორის, ანალიტიკურმა ფირმა Chainalysis-მა დღეს განაცხადა, რომ ჩრდილოეთ კორეელმა ჰაკერებმა 400 მილიონი დოლარი მოიპარეს 2021 წელს. თუმცა, ამ მოხსენებაში ნახსენები იყო მხოლოდ ლაზარუსი ზოგადად და არა კონკრეტულად BlueNoroff.

გამჟღავნება: წერის დროს, ამ ნაშრომის ავტორი ფლობს BTC, ETH და სხვა კრიპტოვალუტებს.

გაუზიარეთ ეს სტატია

წყარო: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss