Tin tặc Triều Tiên đã đánh cắp ít nhất 3,4 tỷ USD tiền điện tử, một phần thông qua các cuộc tấn công vào LinkedIn.
Con số 3,4 tỷ USD là tổng số vụ tấn công hack liên quan đến Tập đoàn Lazarus của Triều Tiên kể từ năm 2007, bao gồm cả vụ tấn công năm 2022 vào Horizon, cầu nối chuỗi tài sản giữa Ethereum và Harmony, với thiệt hại xấp xỉ 100 triệu USD. Vụ trộm ví Atomic năm 2023 trị giá hơn 35 triệu USD và vụ tấn công ransomware WannaCry năm 2017.
Hugh Brooks, giám đốc hoạt động bảo mật tại công ty blockchain CertiK cho biết: “Tập đoàn Lazarus là nguồn thu nhập chính cho chế độ Triều Tiên”.
Điều có thể ít được biết đến hơn là cách tin tặc sử dụng các nền tảng tuyển dụng như LinkedIn để tiến hành kỹ thuật xã hội* (Lưu ý: Kỹ thuật xã hội đề cập đến một loại xâm nhập không hoàn toàn là công nghệ máy tính. Nó chủ yếu dựa vào sự tương tác và giao tiếp giữa con người và thường là Liên quan và sử dụng hành vi lừa dối người khác để phá hoại các quy trình bảo mật thông thường nhằm đạt được mục tiêu của kẻ tấn công, có thể bao gồm việc lấy thông tin cụ thể mà kẻ tấn công muốn)* và các cuộc tấn công lừa đảo.
Chiến dịch “Operation In(ter)ception” do các nhóm tội phạm mạng phát động trong năm 2019 là một ví dụ sinh động.
Theo công ty an ninh mạng ESET, Lazarus Group nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông, đăng quảng cáo việc làm trên LinkedIn và các nền tảng khác để đánh lừa người tìm việc, yêu cầu người tìm việc tải xuống bản PDF có nhúng các tệp thực thi kỹ thuật số,.
Cả tấn công lừa đảo và kỹ thuật lừa đảo đều cố gắng sử dụng thao tác tâm lý để lừa nạn nhân mất cảnh giác và thực hiện hành vi xâm phạm bảo mật như nhấp vào liên kết hoặc tải xuống tệp. Phần mềm độc hại của chúng cho phép tin tặc nhắm vào các lỗ hổng trong hệ thống của nạn nhân và đánh cắp thông tin nhạy cảm.
Tập đoàn Lazarus đã sử dụng các phương pháp tương tự trong hoạt động kéo dài sáu tháng chống lại nhà cung cấp thanh toán tiền điện tử CoinsPaid, dẫn đến vụ trộm 37 triệu USD vào ngày 22 tháng 7 năm nay.
CoinsPaid tiết lộ rằng vào tháng 3 năm nay, các kỹ sư của CoinsPaid đã nhận được một danh sách các câu hỏi về cơ sở hạ tầng kỹ thuật từ cái gọi là “công ty khởi nghiệp xử lý tiền điện tử của Ukraine”. Vào tháng 6 và tháng 7, các kỹ sư đã nhận được những lời mời làm việc giả. Vào ngày 22 tháng 7, một nhân viên nghĩ rằng anh ta đang phỏng vấn cho một công việc sinh lợi và đã tải xuống phần mềm độc hại như một phần của cái gọi là bài kiểm tra kỹ thuật.
Trước đó, nhóm hacker đã dành 6 tháng để tìm hiểu về CoinsPaid, bao gồm tất cả các thông tin chi tiết có thể có như các thành viên trong nhóm và cơ cấu của công ty. Khi nhân viên tải mã độc xuống, hacker đã có thể truy cập vào hệ thống của CoinsPaid, sau đó khai thác lỗ hổng phần mềm để giả mạo thành công các yêu cầu ủy quyền và rút tiền từ ví nóng CoinsPaid.
Trong suốt cuộc tấn công, tin tặc đã phát động các cuộc tấn công kỹ thuật như từ chối dịch vụ phân tán* (Lưu ý: Tấn công từ chối dịch vụ phân tán được gọi là DDoS. Hình thức tấn công mạng này cố gắng làm tràn ngập một trang web hoặc tài nguyên mạng bằng lưu lượng truy cập độc hại, khiến trang web hoặc Trong một cuộc tấn công từ chối dịch vụ (DDoS) phân tán, kẻ tấn công gửi một lượng lớn lưu lượng truy cập Internet không thực sự cần thiết, làm cạn kiệt tài nguyên của mục tiêu và khiến lưu lượng truy cập thông thường không đạt được mục tiêu dự định. đích)* và một kiểu tấn công được gọi là chiến lược Brute Force - gửi mật khẩu của bạn nhiều lần với hy vọng cuối cùng đoán đúng.
Nhóm này còn nổi tiếng với việc khai thác các cuộc tấn công zero-day* (Lưu ý: Các lỗ hổng zero-day hoặc các lỗ hổng zero-day thường đề cập đến các lỗ hổng bảo mật chưa được vá, trong khi các cuộc tấn công zero-day hoặc zero-day đề cập đến các cuộc tấn công khai thác các lỗ hổng như vậy. Cung cấp thông tin này Các chi tiết về lỗ hổng hoặc người khai thác chương trình thường là người phát hiện ra lỗ hổng. Chương trình khai thác lỗ hổng zero-day gây ra mối đe dọa rất lớn đối với an ninh mạng. Do đó, các lỗ hổng zero-day không chỉ được tin tặc yêu thích nhưng số lượng lỗ hổng zero-day nắm vững đã trở thành yếu tố đánh giá trình độ kỹ thuật của tin tặc, một thông số quan trọng)* và triển khai phần mềm độc hại để đánh cắp tiền, tiến hành gián điệp và phá hoại nói chung.
Năm 2019, Bộ Tài chính Hoa Kỳ đã trừng phạt Nhóm Lazarus, chính thức liên kết nhóm này với các điệp viên của Cơ quan Trinh sát Triều Tiên. Bộ Tài chính Hoa Kỳ cũng tin rằng nhóm này tài trợ cho các chương trình vũ khí hạt nhân của các quốc gia khủng bố.
Bài đọc liên quan: “Hacker Bắc Triều Tiên” Phỏng vấn Kỹ sư Blockchain: “Thế giới sẽ thấy kết quả tuyệt vời trong tay tôi”
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hacker Triều Tiên đã sử dụng LinkedIn và Social Engineering để đánh cắp 3,4 tỷ USD tiền điện tử như thế nào?
Tác giả: Eric Johansson & Tyler Pearson, DL News
Biên soạn bởi: Felix, PANews
Tin tặc Triều Tiên đã đánh cắp ít nhất 3,4 tỷ USD tiền điện tử, một phần thông qua các cuộc tấn công vào LinkedIn.
Con số 3,4 tỷ USD là tổng số vụ tấn công hack liên quan đến Tập đoàn Lazarus của Triều Tiên kể từ năm 2007, bao gồm cả vụ tấn công năm 2022 vào Horizon, cầu nối chuỗi tài sản giữa Ethereum và Harmony, với thiệt hại xấp xỉ 100 triệu USD. Vụ trộm ví Atomic năm 2023 trị giá hơn 35 triệu USD và vụ tấn công ransomware WannaCry năm 2017.
Hugh Brooks, giám đốc hoạt động bảo mật tại công ty blockchain CertiK cho biết: “Tập đoàn Lazarus là nguồn thu nhập chính cho chế độ Triều Tiên”.
Điều có thể ít được biết đến hơn là cách tin tặc sử dụng các nền tảng tuyển dụng như LinkedIn để tiến hành kỹ thuật xã hội* (Lưu ý: Kỹ thuật xã hội đề cập đến một loại xâm nhập không hoàn toàn là công nghệ máy tính. Nó chủ yếu dựa vào sự tương tác và giao tiếp giữa con người và thường là Liên quan và sử dụng hành vi lừa dối người khác để phá hoại các quy trình bảo mật thông thường nhằm đạt được mục tiêu của kẻ tấn công, có thể bao gồm việc lấy thông tin cụ thể mà kẻ tấn công muốn)* và các cuộc tấn công lừa đảo.
Chiến dịch “Operation In(ter)ception” do các nhóm tội phạm mạng phát động trong năm 2019 là một ví dụ sinh động.
Theo công ty an ninh mạng ESET, Lazarus Group nhắm mục tiêu vào các công ty quân sự và hàng không vũ trụ ở châu Âu và Trung Đông, đăng quảng cáo việc làm trên LinkedIn và các nền tảng khác để đánh lừa người tìm việc, yêu cầu người tìm việc tải xuống bản PDF có nhúng các tệp thực thi kỹ thuật số,.
Cả tấn công lừa đảo và kỹ thuật lừa đảo đều cố gắng sử dụng thao tác tâm lý để lừa nạn nhân mất cảnh giác và thực hiện hành vi xâm phạm bảo mật như nhấp vào liên kết hoặc tải xuống tệp. Phần mềm độc hại của chúng cho phép tin tặc nhắm vào các lỗ hổng trong hệ thống của nạn nhân và đánh cắp thông tin nhạy cảm.
Tập đoàn Lazarus đã sử dụng các phương pháp tương tự trong hoạt động kéo dài sáu tháng chống lại nhà cung cấp thanh toán tiền điện tử CoinsPaid, dẫn đến vụ trộm 37 triệu USD vào ngày 22 tháng 7 năm nay.
CoinsPaid tiết lộ rằng vào tháng 3 năm nay, các kỹ sư của CoinsPaid đã nhận được một danh sách các câu hỏi về cơ sở hạ tầng kỹ thuật từ cái gọi là “công ty khởi nghiệp xử lý tiền điện tử của Ukraine”. Vào tháng 6 và tháng 7, các kỹ sư đã nhận được những lời mời làm việc giả. Vào ngày 22 tháng 7, một nhân viên nghĩ rằng anh ta đang phỏng vấn cho một công việc sinh lợi và đã tải xuống phần mềm độc hại như một phần của cái gọi là bài kiểm tra kỹ thuật.
Trước đó, nhóm hacker đã dành 6 tháng để tìm hiểu về CoinsPaid, bao gồm tất cả các thông tin chi tiết có thể có như các thành viên trong nhóm và cơ cấu của công ty. Khi nhân viên tải mã độc xuống, hacker đã có thể truy cập vào hệ thống của CoinsPaid, sau đó khai thác lỗ hổng phần mềm để giả mạo thành công các yêu cầu ủy quyền và rút tiền từ ví nóng CoinsPaid.
Trong suốt cuộc tấn công, tin tặc đã phát động các cuộc tấn công kỹ thuật như từ chối dịch vụ phân tán* (Lưu ý: Tấn công từ chối dịch vụ phân tán được gọi là DDoS. Hình thức tấn công mạng này cố gắng làm tràn ngập một trang web hoặc tài nguyên mạng bằng lưu lượng truy cập độc hại, khiến trang web hoặc Trong một cuộc tấn công từ chối dịch vụ (DDoS) phân tán, kẻ tấn công gửi một lượng lớn lưu lượng truy cập Internet không thực sự cần thiết, làm cạn kiệt tài nguyên của mục tiêu và khiến lưu lượng truy cập thông thường không đạt được mục tiêu dự định. đích)* và một kiểu tấn công được gọi là chiến lược Brute Force - gửi mật khẩu của bạn nhiều lần với hy vọng cuối cùng đoán đúng.
Nhóm này còn nổi tiếng với việc khai thác các cuộc tấn công zero-day* (Lưu ý: Các lỗ hổng zero-day hoặc các lỗ hổng zero-day thường đề cập đến các lỗ hổng bảo mật chưa được vá, trong khi các cuộc tấn công zero-day hoặc zero-day đề cập đến các cuộc tấn công khai thác các lỗ hổng như vậy. Cung cấp thông tin này Các chi tiết về lỗ hổng hoặc người khai thác chương trình thường là người phát hiện ra lỗ hổng. Chương trình khai thác lỗ hổng zero-day gây ra mối đe dọa rất lớn đối với an ninh mạng. Do đó, các lỗ hổng zero-day không chỉ được tin tặc yêu thích nhưng số lượng lỗ hổng zero-day nắm vững đã trở thành yếu tố đánh giá trình độ kỹ thuật của tin tặc, một thông số quan trọng)* và triển khai phần mềm độc hại để đánh cắp tiền, tiến hành gián điệp và phá hoại nói chung.
Năm 2019, Bộ Tài chính Hoa Kỳ đã trừng phạt Nhóm Lazarus, chính thức liên kết nhóm này với các điệp viên của Cơ quan Trinh sát Triều Tiên. Bộ Tài chính Hoa Kỳ cũng tin rằng nhóm này tài trợ cho các chương trình vũ khí hạt nhân của các quốc gia khủng bố.
Bài đọc liên quan: “Hacker Bắc Triều Tiên” Phỏng vấn Kỹ sư Blockchain: “Thế giới sẽ thấy kết quả tuyệt vời trong tay tôi”