Sjevernokorejski hakeri se pretvaraju da su kripto VC u novoj šemi za krađu identiteta: Kaspersky

BlueNoroff, dio Lazarus grupe koju sponzorira sjevernokorejska država, obnovio je svoje ciljanje na kompanije rizičnog kapitala, kripto startupove i banke. Laboratorija za sajber bezbednost Kaspersky prijavljeno da je grupa pokazala nagli porast aktivnosti nakon zatišja veći dio godine i da testira nove metode isporuke za svoj zlonamjerni softver.

BlueNoroff je stvorio više od 70 lažnih domena koji oponašaju firme rizičnog kapitala i banke. Većina lažnjaka predstavljala se kao poznate japanske kompanije, ali su neki pretpostavili i identitet američkih i vijetnamskih kompanija.

Grupa je eksperimentirala s novim tipovima datoteka i drugim metodama isporuke zlonamjernog softvera, navodi se u izvještaju. Jednom kada se postavi na svoje mjesto, njegov zlonamjerni softver izbjegava sigurnosna upozorenja Windows Mark-of-the-Web o preuzimanju sadržaja, a zatim nastavlja da „presreće velike transfere kriptovaluta, mijenja adresu primatelja i gura iznos transfera do granice, u suštini iscrpljuje račun u jedna transakcija.”

Povezano: Lazarus iz Sjeverne Koreje iza godina kripto hakova u Japanu — policija

Prema Kasperskyju, problem sa akterima prijetnji se pogoršava. Istraživač Seongsu Park rekao u izjavi:

“Naredna godina će biti obilježena sajber epidemijama sa najvećim udarom, čija jačina nije viđena do sada. […] Na pragu novih zlonamjernih kampanja, preduzeća moraju biti sigurnija nego ikad.”

BlueNoroff podgrupa Lazarus je prvi put identifikovana nakon što je napala centralnu banku Bangladeša 2016. godine. Bila je među grupom severnokorejskih sajber pretnji Američka agencija za sajber bezbednost i bezbednost infrastrukture i Federalni istražni biro spomenuto u izdatom upozorenju u aprilu.

Severnokorejski akteri pretnji povezani sa Lazarus grupom su bili primećen u pokušaju krađe Nezamjenjivi tokeni također posljednjih sedmica. Grupa bio odgovoran za 600 miliona dolara Eksploatacija Ronin mosta u martu.