Lazarus მიზნად ისახავს კრიპტო პროფესიონალების LinkedIn-ზე N. Korea's Hack Event-ში

Lazarus Group, სახელმწიფოს მიერ დაფინანსებული ჰაკერების კოლექტივი, რომელიც დაფუძნებულია ჩრდილოეთ კორეაში, კიდევ ერთხელ ამახვილებს ყურადღებას ბიტკოინის ბაზარზე. 

კრიპტო-ჰაკერების მავნე პროგრამების უახლესი მცდელობის ფარგლებში, ჰაკერული ბანდა, რომელიც ცნობილია თავისი რეპუტაციით, იყენებს LinkedIn-ს ციფრული აქტივების ინდუსტრიაში მოქმედი ადამიანების სამიზნეებისთვის. ბლოკჩეინის უსაფრთხოების ფირმა SlowMist გვაწვდის ამ ინფორმაციას. 

ამ შემაშფოთებელმა ტენდენციამ გამოიწვია შეშფოთება რეჟიმის მუდმივ მცდელობებთან დაკავშირებით, გამოიყენოს არალეგიტიმური საშუალებები, როგორიცაა ციფრული აქტივების ქურდობა, WMD პროგრამის დასაფინანსებლად.

LinkedIn-ის ინფილტრაციის ტაქტიკა

SlowMist ამტკიცებს, რომ Lazarus Group-ის წევრები ქმნიან ყალბ პროფილებს პროფესიონალურ ქსელურ საიტზე LinkedIn-ზე, მიმართავენ ადამიანური რესურსების პერსონალს და ქირაობენ მენეჯერებს ბლოკჩეინთან დაკავშირებულ სხვადასხვა ორგანიზაციებში. 

მათი კოდირების შესაძლებლობების ჩვენების საფარქვეშ, ჩრდილოეთ კორეელი ჰაკერები აგზავნიან მავნე ბმულებს, რომლებიც შეიცავს მავნე პროგრამას, რომელიც შექმნილია მსხვერპლის მონაცემების გამოსაყენებლად და მგრძნობიარე ინფორმაციის მოსაპარად.

„საწყისი დეკლარაციები და დამოკიდებულების ჩატვირთვის სკრიპტები უშვებს შეცდომებს დაწყებისთანავე, ალბათ ანალიზატორების ან ავტომატიზებული ხელსაწყოების დასაბნევად“, თქვა SlowMist-მა და დეტალურად აღწერს მავნე პროგრამის ტაქტიკას. “იმპორტირებულია რამდენიმე Node.js მოდული და გარემოს ცვლადები და ფუნქციების განმარტებები განსაზღვრავს ოპერაციული სისტემის ჰოსტის სახელს, პლატფორმის ტიპს, სახლის დირექტორიას და დროებით დირექტორიას. პერიოდული ფუნქცია, რომელსაც მართებულად უწოდებენ "stealEverything", შემდეგ ცდილობს მოიპაროს რაც შეიძლება მეტი მონაცემი მომხმარებლის მოწყობილობიდან და ატვირთოს იგი სერვერზე, რომელსაც აკონტროლებს თავდამსხმელი."

ჩრდილოეთ კორეის WMD პროგრამის დაფინანსება

Lazarus Group-ის დაუღალავი ძიება კრიპტოვალუტის სახსრებისთვის მჭიდრო კავშირშია ჩრდილოეთ კორეის მცდელობებთან, დააფინანსოს WMD-ის განვითარება. 

გაერო-ს სპეციალისტთა ჯგუფის ბოლო კვლევის თანახმად, ქვეყნის WMD პროგრამის დაახლოებით 40% ფინანსდება „არალეგალური კიბერ საშუალებებით“. ამ ოპერაციებში მთავარი მოთამაშეა ლაზარეს ჯგუფი.

3 მილიარდ დოლარზე მეტი ღირებულების ციფრული აქტივები მოიპარეს Lazarus Group-მა მთელ მსოფლიოში; TRM Labs-ის ანალიზის მიხედვით, დიქტატორულმა სახელმწიფომ მხოლოდ 600 წელს უკვე 2023 მილიონ დოლარზე მეტი აიღო. აშშ-სა და მისი მოკავშირეების უსაფრთხოების ორგანოები შეშფოთებულნი არიან, რომ ჩრდილოეთ კორეის სახელმწიფოს მიერ დაფინანსებულმა მავნე პროგრამებმა შეიძლება სერიოზული საფრთხე შეუქმნას ეროვნულ უსაფრთხოებას ამ გასაოცარი სტატისტიკის გათვალისწინებით.

საერთაშორისო რეაგირება და სანქციები

საერთაშორისო თანამეგობრობამ ჩრდილოეთ კორეის უკანონო ქმედებებზე პასუხი გასცა. „ფულის გათეთრების ძირითადი ინსტრუმენტი“ რეჟიმის მიერ ციფრული აქტივების ბოროტად გამოყენების მცდელობისთვის, აშშ-ს მიერ სანქცირებული კრიპტოვალუტის მიქსერი Sinbad 2022 წლის დეკემბერში.

„სახაზინო დეპარტამენტი და მისი აშშ-ის მთავრობის პარტნიორები მზად არიან გამოიყენონ მათ ხელთ არსებული ყველა ინსტრუმენტი, რათა თავიდან აიცილონ ვირტუალური ვალუტის მიქსერები, როგორიცაა Sinbad, ხელი შეუწყონ უკანონო საქმიანობას“, - თქვა ხაზინის მდივნის მოადგილემ უოლი ადეეომ სააღსრულებო მოქმედების შემდეგ. „მიუხედავად იმისა, რომ ჩვენ ხელს ვუწყობთ პასუხისმგებელ ინოვაციებს ციფრული აქტივების ეკოსისტემაში, ჩვენ არ მოგერიდებათ ზომების მიღება უკანონო აქტორების წინააღმდეგ“.

დასკვნა

Lazarus Group-ის ბოლოდროინდელი კრიპტოვალუტის ჰაკერების შესახებ სიახლეები LinkedIn-ზე გამაფრთხილებელი შეხსენებაა ჩრდილოეთ კორეის მუდმივი საფრთხის შესახებ. რეჟიმი ცდილობს გამოიყენოს კრიპტოვალუტები თავისი იარაღის საფასურის გადასახდელად, რაც ხაზს უსვამს კიბერუსაფრთხოების გაუმჯობესებისა და საერთაშორისო თანამშრომლობის აუცილებლობას.

სახელმწიფოს მიერ დაფინანსებულ კიბერ საფრთხეებთან ბრძოლის საკითხი კვლავ რჩება აღსრულებისა და ჯარიმების მიუხედავად. ცუდი მსახიობების თავიდან ასაცილებლად და ციფრული აქტივების ეკოსისტემის მთლიანობის დასაცავად, კრიპტო სექტორმა პრიორიტეტი უნდა მიანიჭოს მტკიცე უსაფრთხოებას.

წყარო: https://www.thecoinrepublic.com/2024/04/25/lazarus-targets-crypto-pros-on-linkedin-in-n-koreas-hack-event/