ჩრდილოეთ კორეის ჰაკერულმა ჯგუფმა მოიპარა მილიონობით ადამიანი, რომლებიც წარმოადგენდნენ იაპონურ VCs და ბანკებს

ამ 27 დეკემბერს, კასპერსკის ლაბორატორიამ გამოაცხადა, რომ ჩრდილოეთ კორეის ჰაკერულმა ჯგუფმა "BlueNoroff" მოიპარა მილიონობით დოლარი კრიპტოვალუტაში 70-ზე მეტი ყალბი დომენის შექმნისა და ბანკებისა და ვენჩურული კაპიტალის ფირმების სახელის მოპოვების შემდეგ.

მისი თქმით, გამოძიება, დომენების უმეტესობა მიბაძავდა იაპონურ სარისკო კაპიტალის ფირმებს, რაც მიუთითებს ძლიერ ინტერესზე მომხმარებლისა და კომპანიის მონაცემებით ამ ქვეყანაში.

„გამოყენებული ინფრასტრუქტურის შესწავლის შემდეგ, ჩვენ აღმოვაჩინეთ 70-ზე მეტი დომენი, რომელსაც იყენებდა ეს ჯგუფი, რაც იმას ნიშნავს, რომ ისინი ბოლო დრომდე ძალიან აქტიურები იყვნენ. ასევე, მათ შექმნეს მრავალი ყალბი დომენი, რომელიც ჰგავს ვენჩურული კაპიტალისა და ბანკის დომენებს. ”

Bluenoroff Group-მა დაასრულა თავისი ინფექციის ტექნიკა

რამდენიმე თვის წინ, BlueNoroff ჯგუფი იყენებდა Word დოკუმენტებს მავნე პროგრამების ინექციისთვის. თუმცა, მათ ახლახან გააუმჯობესეს თავიანთი ტექნიკა, შექმნეს ახალი Windows Batch ფაილი, რომელიც მათ საშუალებას აძლევს გააფართოვონ თავიანთი მავნე პროგრამის ფარგლები და შესრულების რეჟიმი.

ეს ახალი .bat ფაილები გვერდს უვლის Windows Mark-of-the-Web (MOTW) უსაფრთხოების ზომებს, დამალულ ნიშანს, რომელიც მიმაგრებულია ინტერნეტიდან ჩამოტვირთულ ფაილებზე, რათა დაიცვას მომხმარებლები ფაილებისგან არასანდო წყაროებიდან.

სექტემბრის ბოლოს საფუძვლიანი გამოძიების შემდეგ, კასპერსკიმ დაადასტურა, რომ ახალი სკრიპტების გამოყენების გარდა, BlueNoroff ჯგუფმა დაიწყო .iso და .vhd დისკის გამოსახულების ფაილების გამოყენება ვირუსების გასავრცელებლად.

კასპერსკიმ ასევე აღმოაჩინა, რომ მომხმარებელი არაბეთის გაერთიანებულ საემიროებში გახდა BlueNoroff ჯგუფის მსხვერპლი მას შემდეგ, რაც ჩამოტვირთა Word დოკუმენტი სახელწოდებით "Shamjit Client Details Form.doc", რომელიც ჰაკერებს საშუალებას აძლევდა დაკავშირებულიყვნენ მის კომპიუტერთან და ამოეღოთ ინფორმაცია, როდესაც ისინი ცდილობდნენ შესრულებას. უფრო ძლიერი მავნე პროგრამა.

მას შემდეგ, რაც ჰაკერები შევიდნენ კომპიუტერში, „ისინი ცდილობდნენ მსხვერპლის თითის ანაბეჭდის მოპოვებას და დამატებითი მავნე პროგრამის დაყენებას მაღალი პრივილეგიებით“, თუმცა, მსხვერპლი შეასრულა რამდენიმე ბრძანება სისტემის ძირითადი ინფორმაციის შესაგროვებლად, რაც თავიდან აიცილა მავნე პროგრამის კიდევ უფრო გავრცელება.

ჰაკერების ტექნიკა უფრო საშიში ხდება

Გინდ დაიჯერე გინდ არა, ნათქვამია მოხსენებებში რომ ჩრდილოეთ კორეა ლიდერობს მსოფლიოში კრიპტოდანაშაულის მხრივ. რეპორტაჟი ამბობენ, რომ ჩრდილოეთ კორეელ ჰაკერებს 1 წლის მაისამდე შეძლეს 2022 მილიარდ დოლარზე მეტი ღირებულების კრიპტოვალუტის მოპარვა. მისი უმსხვილესი ჯგუფი, ლაზარუსი, იყო პასუხისმგებელი ძირითად ფიშინგზე და მავნე პროგრამების გავრცელების ტექნიკაზე.

ქურდობის შემდეგ 620 მილიონ დოლარზე მეტი Axie Infinity-დან, ჩრდილოეთ კორეის ჰაკერების ჯგუფი Lazarus, მსოფლიოში ერთ-ერთი უმსხვილესი ჰაკერების ჯგუფი, მოაგროვა საკმარისი თანხა, რათა გაეუმჯობესებინა თავისი პროგრამული უზრუნველყოფა იმდენად, რომ მათ შექმნეს მოწინავე კრიპტოვალუტის სქემა დომენის საშუალებით, სახელწოდებით bloxholder.com, რომელიც გამოიყენეს როგორც. ფრონტი მათი ბევრი „მომხმარებლის“ პირადი გასაღებების მოსაპარად.

As იტყობინება Microsoft-ის მიერ, კრიპტოვალუტის ორგანიზაციებზე უფრო მაღალი ჯილდოს მისაღებად შეტევები გაიზარდა ბოლო რამდენიმე წლის განმავლობაში, ამიტომ თავდასხმები უფრო რთული გახდა, ვიდრე ადრე.

ერთ-ერთი უახლესი ტექნიკა, რომელსაც ჰაკერები იყენებენ Telegram-ის ჯგუფების საშუალებით, არის ინფიცირებული ფაილების გაგზავნა Excel-ის ცხრილების სახით, რომლებიც შეიცავს გაცვლის კომპანიის საფასურის სტრუქტურებს, როგორც კაუჭს.

მას შემდეგ, რაც მსხვერპლი გახსნის ფაილებს, ისინი ჩამოტვირთავენ პროგრამების სერიას, რომელიც საშუალებას აძლევს ჰაკერს დისტანციურად წვდომა ჰქონდეს ინფიცირებულ მოწყობილობაზე, იქნება ეს მობილური მოწყობილობა თუ კომპიუტერი.

 

სპეციალური შეთავაზება (სპონსორი)

Binance უფასო $100 (ექსკლუზიური): გამოიყენეთ ეს ბმული დარეგისტრირდეთ და მიიღოთ $100 უფასო და 10% ფასდაკლება Binance Futures-ის პირველ თვეში (ტერმინები).

PrimeXBT სპეციალური შეთავაზება: გამოიყენეთ ეს ბმული დარეგისტრირდით და შეიყვანეთ POTATO50 კოდი, რომ მიიღოთ $7,000-მდე თქვენს დეპოზიტებზე.

წყარო: https://cryptopotato.com/north-korean-hacking-group-steals-millions-posing-as-japanese-vcs-and-banks/