Një grup hakerimi i Koresë së Veriut po synon startup-et kripto

Ndërmarrjet kryesore

  • Firma e sigurisë kibernetike Kaspersky thotë se grupi i hakerëve BlueNoroff po synon kryesisht startup-et e kriptove në një raport të publikuar më herët sot.
  • Grupi ka përdorur fushata phishing për t'i bërë startup-et e kriptove të instalojnë përditësime të softuerit me akses në prapavijë.
  • Megjithëse Kaspersky nuk tha se sa kriptomonedhë është vjedhur, raportet e mëparshme ofrojnë disa vlerësime.

Ndajeni këtë artikull

BlueNoroff, një grup hakerash në Korenë e Veriut, tani po synon kryesisht startup-et e kriptove, sipas një raporti nga firma e sigurisë kibernetike Kaspersky.

BlueNoroff po synon vetëm startupet kripto

Grupi i hakerëve të Koresë së Veriut i njohur si BlueNoroff po synon pothuajse ekskluzivisht startup-et e kriptomonedhave, sipas një raporti të ri nga Kapersky.

BlueNoroff është një grup hakerash me lidhje me grupin më të madh të krimit të fshehtë Lazarus, i cili dihet se ka lidhje të forta me Korenë e Veriut në të kaluarën. Fillimisht ai synonte bankat dhe rrjetin e pagesave SWIFT, duke filluar me një sulm ndaj Bankës Qendrore të Bangladeshit në vitin 2016.

Por tani, BlueNoroff e ka “ndryshuar fokusin [e saj]…në bizneset vetëm të kriptomonedhave” në vend të bankave tradicionale, thotë Kaspersky.

Sipas raportit, grupi i hakerëve ka filluar historikisht çdo sulm duke “përndjekur dhe studiuar startup-et e suksesshme të kriptomonedhave” përmes fushatave të gjata të phishing që përfshijnë emaile dhe biseda të brendshme.

BlueNoroff ka imituar disa biznese ekzistuese të kriptomonedhave, duke përfshirë krahun komercial të Cardano, Emurgo, dhe firmën e Nju Jorkut VC Digital Currency Group. Ai gjithashtu ka imituar Beenos, Coinsquad, Decrypt Capital dhe Coinbig.

Kaspersky vuri në dukje se ato kompani nuk u komprometuan gjatë sulmeve.

Hakerët do të përdornin Backdoors

Pas fitimit të besimit të startup-it të synuar dhe anëtarëve, hakerët do t'i kërkonin kompanisë të instalojë një përditësim të modifikuar të softuerit me akses në prapavijë, duke lejuar ndërhyrje të mëtejshme.

Më pas, grupi do të përdorte derën e pasme për të mbledhur kredencialet e përdoruesit dhe për të monitoruar goditjet e tasteve të përdoruesit. Ky monitorim i aktivitetit të përdoruesve do të zgjaste "për javë ose muaj", thotë Kaspersky.

BlueNoroff shpesh do të shfrytëzonte CVE-2017-0199 në Microsoft Office, i cili lejon që skriptet Visual Basic të ekzekutohen në dokumentet Word. Grupi gjithashtu do të zëvendësonte shtesat e portofolit të shfletuesit, si Metamask, me versione të komprometuara.

Këto strategji i lejuan kompanisë të vidhte fondet e kompanisë si dhe të "krijonte një infrastrukturë të gjerë monitorimi" që njoftonte grupin e transaksioneve të mëdha.

Sa është vjedhur?

Kaspersky nuk deklaroi se sa ishte vjedhur nëpërmjet këtyre sulmeve. Megjithatë, më parë Costin Raiu i Kaspersky identifikuar bZx si një objektiv i fushatës SnatchCrypto të BlueNoroff. Ai shkëmbim pa 55 milionë dollarë të vjedhura prej saj në nëntor 2021.

Thesari i SHBA ka sugjeruar gjithashtu që BlueNoroff, së bashku me Lazarus dhe nëngrupin tjetër, vodhën 571 milionë dollarë në kriptovaluta nga pesë shkëmbime midis janarit 2017 dhe shtatorit 2018. BlueNoroff vodhi mbi 1.1 miliardë dollarë nga institucionet financiare deri në vitin 2018, tha Thesari në të njëjtin raport. .

Rastësisht, firma analitike Chainalysis sugjeroi sot se hakerat e Koresë së Veriut vodhën 400 milionë dollarë në vitin 2021. Megjithatë, ky raport përmendi vetëm Lazarus në përgjithësi, jo BlueNoroff në mënyrë specifike.

Zbulimi: Në kohën e shkrimit, autori i kësaj pjese zotëron BTC, ETH dhe kriptovaluta të tjera.

Ndajeni këtë artikull

Burimi: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss