Северокорейские хакеры украли как минимум 3,4 миллиарда долларов в криптовалюте, частично посредством атак на LinkedIn.
Цифра в 3,4 миллиарда долларов — это общая сумма хакерских атак, связанных с северокорейской группой Lazarus с 2007 года, включая атаку 2022 года на Horizon, межсетевой мост активов между Ethereum и Harmony, с потерями примерно в 100 миллионов долларов. Кража кошелька Atomic в 2023 году на сумму более 35 миллионов долларов и атака программы-вымогателя WannaCry в 2017 году.
«Группа Lazarus была основным источником доходов северокорейского режима», — сказал Хью Брукс, директор по безопасности блокчейн-компании CertiK.
Что, возможно, менее известно, так это то, как хакеры используют платформы набора персонала, такие как LinkedIn, для проведения социальной инженерии* (Примечание: социальная инженерия относится к типу вторжения, который не является чисто компьютерной технологией. Он полагается в основном на взаимодействие и общение между людьми и обычно Включает и использует обман других для нарушения обычных процессов безопасности для достижения целей злоумышленника, что может включать получение конкретной информации, которую хочет злоумышленник)* и фишинговые атаки.
Ярким примером является операция «Ин(тер)цепция», начатая бандами киберпреступников в 2019 году.
По данным компании по кибербезопасности ESET, Lazarus Group нацелена на военные и аэрокосмические компании в Европе и на Ближнем Востоке, размещая объявления о вакансиях на LinkedIn и других платформах, чтобы обмануть соискателей, требуя от соискателей загружать PDF-файлы со встроенными исполняемыми файлами.
И социальная инженерия, и фишинговые атаки пытаются использовать психологические манипуляции, чтобы заставить жертв ослабить бдительность и совершить действия, ставящие под угрозу безопасность, такие как нажатие на ссылку или загрузка файла. Их вредоносное ПО позволяет хакерам находить уязвимости в системах жертв и красть конфиденциальную информацию.
Lazarus Group использовала аналогичные методы в ходе шестимесячной операции против поставщика криптовалютных платежей CoinsPaid, в результате которой 22 июля этого года было похищено 37 миллионов долларов.
CoinsPaid сообщила, что в марте этого года инженеры CoinsPaid получили список вопросов о технической инфраструктуре от так называемого «украинского стартапа по обработке криптовалюты». В июне и июле инженеры получили ложные предложения о работе. 22 июля сотрудник подумал, что проходит собеседование на прибыльную работу, и загрузил вредоносное ПО в рамках так называемого технического теста.
Ранее группа хакеров потратила 6 месяцев на изучение CoinsPaid, включая все возможные детали, такие как состав команды и структура компании. Когда сотрудник загрузил вредоносный код, хакер смог получить доступ к системам CoinsPaid, а затем использовать уязвимость программного обеспечения для успешной подделки запросов на авторизацию и вывода средств из горячего кошелька CoinsPaid.
В ходе атаки хакеры запускали технические атаки, такие как распределенный отказ в обслуживании* (Примечание. Распределенная атака типа «отказ в обслуживании» называется DDoS. Эта форма сетевой атаки пытается заполнить веб-сайт или сетевые ресурсы вредоносным трафиком, в результате чего веб-сайт или сетевые ресурсы становятся неработоспособными. Нормальная работа. При распределенной атаке типа «отказ в обслуживании» (DDoS) злоумышленник отправляет огромные объемы интернет-трафика, который на самом деле не нужен, истощая ресурсы цели и приводя к тому, что обычный трафик не достигает намеченного места. пункт назначения)*, а также тип атаки, известный как стратегия грубой силы — введите свой пароль несколько раз в надежде, что в конечном итоге угадаете его правильно.
Группа также известна использованием атак нулевого дня* (Примечание: уязвимости нулевого дня или уязвимости нулевого дня обычно относятся к уязвимостям безопасности, которые еще не были исправлены, тогда как атаки нулевого дня или нулевого дня относятся к атакам, использующим таких уязвимостей. Предоставьте это. Подробности уязвимости или человек, который использует программу, обычно являются первооткрывателями уязвимости. Программа эксплуатации уязвимостей нулевого дня представляет собой огромную угрозу сетевой безопасности. Таким образом, уязвимости нулевого дня - это не только фаворитом хакеров, но и количество освоенных уязвимостей нулевого дня стало фактором оценки технического уровня хакеров (важный параметр)* и использования вредоносного ПО для кражи средств, ведения шпионажа и общего саботажа.
В 2019 году Министерство финансов США ввело санкции в отношении группы Lazarus, официально связав ее со шпионами Разведывательной службы Северной Кореи. Министерство финансов США также считает, что группа финансирует программы террористических государств по созданию ядерного оружия.
Связанное чтение: «Северокорейский хакер» берет интервью у инженера по блокчейну: «Мир увидит отличные результаты в моих руках»
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Как северокорейские хакеры использовали LinkedIn и социальную инженерию, чтобы украсть 3,4 миллиарда долларов в криптовалюте?
Автор: Эрик Йоханссон и Тайлер Пирсон, DL News
Составил: Феликс, PANews
Северокорейские хакеры украли как минимум 3,4 миллиарда долларов в криптовалюте, частично посредством атак на LinkedIn.
Цифра в 3,4 миллиарда долларов — это общая сумма хакерских атак, связанных с северокорейской группой Lazarus с 2007 года, включая атаку 2022 года на Horizon, межсетевой мост активов между Ethereum и Harmony, с потерями примерно в 100 миллионов долларов. Кража кошелька Atomic в 2023 году на сумму более 35 миллионов долларов и атака программы-вымогателя WannaCry в 2017 году.
«Группа Lazarus была основным источником доходов северокорейского режима», — сказал Хью Брукс, директор по безопасности блокчейн-компании CertiK.
Что, возможно, менее известно, так это то, как хакеры используют платформы набора персонала, такие как LinkedIn, для проведения социальной инженерии* (Примечание: социальная инженерия относится к типу вторжения, который не является чисто компьютерной технологией. Он полагается в основном на взаимодействие и общение между людьми и обычно Включает и использует обман других для нарушения обычных процессов безопасности для достижения целей злоумышленника, что может включать получение конкретной информации, которую хочет злоумышленник)* и фишинговые атаки.
Ярким примером является операция «Ин(тер)цепция», начатая бандами киберпреступников в 2019 году.
По данным компании по кибербезопасности ESET, Lazarus Group нацелена на военные и аэрокосмические компании в Европе и на Ближнем Востоке, размещая объявления о вакансиях на LinkedIn и других платформах, чтобы обмануть соискателей, требуя от соискателей загружать PDF-файлы со встроенными исполняемыми файлами.
И социальная инженерия, и фишинговые атаки пытаются использовать психологические манипуляции, чтобы заставить жертв ослабить бдительность и совершить действия, ставящие под угрозу безопасность, такие как нажатие на ссылку или загрузка файла. Их вредоносное ПО позволяет хакерам находить уязвимости в системах жертв и красть конфиденциальную информацию.
Lazarus Group использовала аналогичные методы в ходе шестимесячной операции против поставщика криптовалютных платежей CoinsPaid, в результате которой 22 июля этого года было похищено 37 миллионов долларов.
CoinsPaid сообщила, что в марте этого года инженеры CoinsPaid получили список вопросов о технической инфраструктуре от так называемого «украинского стартапа по обработке криптовалюты». В июне и июле инженеры получили ложные предложения о работе. 22 июля сотрудник подумал, что проходит собеседование на прибыльную работу, и загрузил вредоносное ПО в рамках так называемого технического теста.
Ранее группа хакеров потратила 6 месяцев на изучение CoinsPaid, включая все возможные детали, такие как состав команды и структура компании. Когда сотрудник загрузил вредоносный код, хакер смог получить доступ к системам CoinsPaid, а затем использовать уязвимость программного обеспечения для успешной подделки запросов на авторизацию и вывода средств из горячего кошелька CoinsPaid.
В ходе атаки хакеры запускали технические атаки, такие как распределенный отказ в обслуживании* (Примечание. Распределенная атака типа «отказ в обслуживании» называется DDoS. Эта форма сетевой атаки пытается заполнить веб-сайт или сетевые ресурсы вредоносным трафиком, в результате чего веб-сайт или сетевые ресурсы становятся неработоспособными. Нормальная работа. При распределенной атаке типа «отказ в обслуживании» (DDoS) злоумышленник отправляет огромные объемы интернет-трафика, который на самом деле не нужен, истощая ресурсы цели и приводя к тому, что обычный трафик не достигает намеченного места. пункт назначения)*, а также тип атаки, известный как стратегия грубой силы — введите свой пароль несколько раз в надежде, что в конечном итоге угадаете его правильно.
Группа также известна использованием атак нулевого дня* (Примечание: уязвимости нулевого дня или уязвимости нулевого дня обычно относятся к уязвимостям безопасности, которые еще не были исправлены, тогда как атаки нулевого дня или нулевого дня относятся к атакам, использующим таких уязвимостей. Предоставьте это. Подробности уязвимости или человек, который использует программу, обычно являются первооткрывателями уязвимости. Программа эксплуатации уязвимостей нулевого дня представляет собой огромную угрозу сетевой безопасности. Таким образом, уязвимости нулевого дня - это не только фаворитом хакеров, но и количество освоенных уязвимостей нулевого дня стало фактором оценки технического уровня хакеров (важный параметр)* и использования вредоносного ПО для кражи средств, ведения шпионажа и общего саботажа.
В 2019 году Министерство финансов США ввело санкции в отношении группы Lazarus, официально связав ее со шпионами Разведывательной службы Северной Кореи. Министерство финансов США также считает, что группа финансирует программы террористических государств по созданию ядерного оружия.
Связанное чтение: «Северокорейский хакер» берет интервью у инженера по блокчейну: «Мир увидит отличные результаты в моих руках»