Nordkoreanske Lazarus Hacker Group benytter sig af LinkedIn i målrettet kryptotyveri

Coinspeaker
Nordkoreanske Lazarus Hacker Group benytter sig af LinkedIn i målrettet kryptotyveri

Ifølge de seneste rapporter bruger Nordkoreas berygtede Lazarus Group professionelle sociale medieplatforme som LinkedIn til at målrette brugere og stjæle deres kryptoaktiver via Malware-infusion. SlowMist, det populære blockchain-sikkerhedsanalysefirma, var det første til at rapportere, at hackere hos Lazarus Group foregiver at søge job som blockchain-udviklere i kryptoindustrien.

Ifølge SlowMist stjal disse hackere fortrolig medarbejderinformation efter at have inviteret adgang til deres lager for at køre den relevante kode. Kodestykkerne udført af hackeren indeholder ondsindede kommandoer designet til ulovligt at erhverve fortrolige data og aktiver.

At udnytte LinkedIn-platformen til målrettede angreb er ikke en ny metode. Sidste år i december 2023 brugte Lazarus Group en lignende taktik, mens de udgav sig for at være en falsk Meta-rekrutterer.

Efter at have etableret kontakt med offeret på LinkedIn anmodede hackergruppen ansøgerne om at "downloade" to kodningsudfordringer som en del af deres ansættelsesproces. Disse to kodningsfiler havde dybest set den malware, som efter at have kørt gennem computeren tillod frigivelsen af ​​en trojaner, der gjorde det lettere for hackerne at få fjernadgang.

Lazarus Groups historie om kryptotyverier

Den nordkoreanske hackergruppe Lazarus har forsøgt innovative måder at stjæle digitale aktiver på og stjålet mere end 3 milliarder dollars i aktiver indtil videre. Det er en af ​​de mest sofistikerede og organiserede hackergrupper, der dukkede op for første gang i 2009. På trods af adskillige sanktioner mod den, har Lazarus fortsat målrettet mod kryptovalutaplatforme igen og igen.

Hackinggruppen anvender opfindsomme metoder til at målrette og stjæle midler. For eksempel orkestrerede de i august 2023 en ordning, der involverede fabrikerede jobsamtaler, hvilket resulterede i tyveri af $37 millioner fra kryptobetalingsfirmaet CoinPaid. Ved at lokke enkeltpersoner med svigagtige højtbetalende jobtilbud, forsøgte hackerne at infiltrere CoinsPaids infrastruktur.

Gruppens mest bemærkelsesværdige udnyttelse, der er kendt for at orkestrere nogle af de største røverier i krypto-riget, var Ronin Bridge-hacket, som så svimlende $625 millioner ulovligt opnået.

Lazarus Group har ofte brugt krypto-blandingstjenester for at hvidvaske de stjålne midler til Nordkorea. Tidligere rapporter antydede, at Lazarus også brugte populære kryptomixere som Tornado Cash til at hvidvaske deres stjålne kryptoaktiver. Flere rapporter antydede, at Nordkorea har brugt disse midler til at finansiere sine militære operationer.

Mens kryptofirmaer ofte bliver ofre for sådanne hackergrupper, udgør den decentraliserede struktur af blockchain udfordringer for fondsbevægelser. Identificerede gerningsmænd udsættes ofte for sporing og blokering af kryptoplatforme. For eksempel tog Huobi og Binance i februar 2023 handling ved at indefryse 1.4 millioner dollars i kryptoaktiver forbundet med Nordkorea.

næste

Nordkoreanske Lazarus Hacker Group benytter sig af LinkedIn i målrettet kryptotyveri

Kilde: https://www.coinspeaker.com/north-korean-lazarus-hacker-linkedin-crypto/