Η διαβόητη ομάδα Lazarus απόπειρα κυβερνοεπίθεσης

  • Τα ύποπτα email αποτελούνταν από ένα κακόβουλο αρχείο
  • Τα αρχεία θα συλλέγουν πληροφορίες από το μολυσμένο μηχάνημα και θα τις στέλνουν στον εισβολέα
  • Η deBridge Finance κατάφερε να αποτρέψει την επίθεση phishing

Το Lazarus Group, ένα διαβόητο συνδικάτο πειρατείας που υποστηρίζεται από τη Βόρεια Κορέα, έχει συνδεθεί ως κακοποιός μιας δοκιμασμένης κυβερνοεπίθεσης στην deBridge Finance. 

Ο συνιδρυτής του πρωτοκόλλου διασταυρούμενης αλυσίδας και επικεφαλής σχεδιασμού, Alex Smirnov, υποστήριξε ότι ο φορέας επίθεσης ήταν μέσω αποστολής όπου πολλά μέλη της διμοιρίας εισήλθαν σε ένα τρένο PDF με το όνομα New Salary προσαρμογές από μια πλαστογραφημένη διεύθυνση που απεικόνιζε τη διεύθυνση του επιθεωρητή.

Ενώ η deBridge Finance κατάφερε να μπερδέψει την επίθεση phishing, ο Smirnov ενημέρωσε ότι η δόλια σταυροφορία πιθανότατα στοχεύει σε ευρεία κλίμακα πλατφόρμες προσαρτημένες από το Web3.

Δοκίμασε το Attack on deBridge

Σύμφωνα με ένα μακρύ νήμα στο Twitter από τον επιθεωρητή, τα άκρως μέλη της διμοιρίας επισήμαναν ακατάσχετα την ύποπτη αποστολή, αλλά ένα κατέβασε και άνοιξε το τρένο. Αυτό τους βοήθησε να διερευνήσουν τον φορέα επίθεσης και να κατανοήσουν τις συνέπειές του.

Ο Smirnov εξήγησε περαιτέρω ότι τα macOS druggies είναι ασφαλή, καθώς το άνοιγμα του συνδέσμου σε Mac θα οδηγούσε σε μια βιβλιοθήκη zip με το κανονικό PDF trainAdjustments.pdf. 

Από την άλλη πλευρά, τα συστήματα Windows δεν είναι ευάλωτα σε προβλήματα. Αντίθετα, τα Windows druggies θα κατευθυνθούν σε μια βιβλιοθήκη με ένα αμφίβολο pdf με το ίδιο όνομα και ένα νέο τρένο με το όνομαPassword.txt.lnk.

Το τρένο των σχολικών βιβλίων θα μολύνει βασικά το σύστημα. Ομοίως, η έλλειψη λογισμικού προστασίας από ιούς θα βοηθήσει το φαύλο τρένο να αποκτήσει πρόσβαση στο μηχάνημα και θα αποθηκευτεί στο φυλλάδιο αυτόματης εκκίνησης, μετά το οποίο ένα απλό σενάριο θα αρχίσει να μεταφέρει επαναλαμβανόμενα αιτήματα επικοινωνίας με τον bushwhacker προκειμένου να παραδεχτεί οδηγίες.

Ο συνιδρυτής ώθησε επίσης τις επιχειρήσεις και τους εργαζομένους τους να ανοίγουν πλέον τα συνημμένα αποστολής χωρίς να δικαιολογούν την πλήρη διεύθυνση αποστολής του αποστολέα και να έχουν ένα εσωτερικό πρωτόκολλο για τον τρόπο με τον οποίο οι ταξιαρχίες λαμβάνουν συνημμένα.

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ: Η TRON TVL φτάνει σε σχεδόν 2 δισεκατομμύρια δολάρια τον περασμένο μήνα

Lazarus bushwhackers Targeting Crypto

Οι υποστηριζόμενες από το κράτος βορειοκορεατικές ομάδες χάκερ είναι άδοξες για τη διεξαγωγή επιθέσεων με οικονομικά κίνητρα. Ο Lazarus, για παράδειγμα, πραγματοποίησε πολυάριθμες επιθέσεις υψηλού προφίλ σε ανταλλακτήρια κρυπτογράφησης, εμπόριο NFT και μεμονωμένους επενδυτές με σημαντικά αποτελέσματα. 

Η πιο οπίσθια επίθεση φαίνεται να έχει σημαντική ομοιότητα με τα προηγούμενα οστά που διεξήχθησαν από το συνδικάτο χάκερ.

Εν μέσω της έξαρσης του COVID-19, τα εγκλήματα στον κυβερνοχώρο υπό την ηγεσία του Lazarus παρουσίασαν τεράστια ανοδική τάση. Πιο πρόσφατα, η ομάδα έκλεψε πάνω από 620 εκατομμύρια δολάρια από το έδαφος Ronin του Axie perpetuity πριν από αυτή τη φορά.

Μάλιστα, δημοσιεύματα αποκαλύπτουν επίσης ότι το κυβερνοπρόγραμμα της χώρας είναι μεγάλο και καλά οργανωμένο παρά το γεγονός ότι είναι οικονομικά απομονωμένο από τον υπόλοιπο κόσμο. Σύμφωνα με πολλές πηγές της κυβέρνησης των ΗΠΑ, αυτές οι πραγματικότητες έχουν επίσης προσαρμοστεί στο Web3 και επί του παρόντος στοχεύουν στον αποκεντρωμένο χρηματοοικονομικό χώρο.

Τελευταίες δημοσιεύσεις από τον Andrew Smith (δείτε όλα)

Πηγή: https://www.thecoinrepublic.com/2022/08/09/infamous-lazarus-group-attempted-cyber-attack/