En nordkoreansk hackinggruppe retter seg mot krypto-oppstart

Nøkkelfunksjoner

  • Nettsikkerhetsfirmaet Kaspersky sier at hackergruppen BlueNoroff først og fremst retter seg mot kryptostartups i en rapport som ble utgitt tidligere i dag.
  • Gruppen har brukt phishing-kampanjer for å få krypto-startups til å installere programvareoppdateringer med bakdørstilgang.
  • Selv om Kaspersky ikke sa hvor mye kryptovaluta som er stjålet, gir tidligere rapporter noen estimater.

Del denne artikkelen

BlueNoroff, en nordkoreansk hackergruppe, retter seg nå først og fremst mot kryptostartups, ifølge en rapport fra cybersikkerhetsfirmaet Kaspersky.

BlueNoroff retter seg utelukkende mot krypto-oppstart

Den nordkoreanske hackergruppen kjent som BlueNoroff er nesten utelukkende rettet mot oppstart av kryptovaluta, ifølge en ny rapport fra Kapersky.

BlueNoroff er en hackergruppe med bånd til den større kriminalitetsgruppen Lazarus, som har vært kjent for å ha sterke bånd med Nord-Korea tidligere. Den var opprinnelig rettet mot banker og SWIFT-betalingsnettverket, og begynte med et angrep på Bangladeshs sentralbank i 2016.

Men nå har BlueNoroff "skiftet fokus ... til utelukkende kryptovalutavirksomheter" i stedet for tradisjonelle banker, sier Kaspersky.

I følge rapporten har hackergruppen historisk startet hvert angrep ved å "stalke og studere vellykkede oppstart av kryptovaluta" gjennom langvarige phishing-kampanjer som involverer e-poster og interne chatter.

BlueNoroff har etterlignet flere eksisterende kryptovalutabedrifter, inkludert Cardanos kommersielle arm, Emurgo, og New York VC-firmaet Digital Currency Group. Den har også etterlignet Beenos, Coinsquad, Decrypt Capital og Coinbig.

Kaspersky bemerket at disse selskapene ikke ble kompromittert under angrepene.

Hackere ville bruke bakdører

Etter å ha fått tilliten til den målrettede oppstarten og medlemmene, ville hackerne få selskapet til å installere en modifisert programvareoppdatering med bakdørstilgang, noe som muliggjør ytterligere inntrenging.

Deretter ville gruppen bruke bakdøren til å samle brukerlegitimasjon og overvåke brukertastetrykk. Denne overvåkingen av brukeraktivitet vil vare «i uker eller måneder», sier Kaspersky.

BlueNoroff vil ofte utnytte CVE-2017-0199 i Microsoft Office, som lar Visual Basic-skript kjøres i Word-dokumenter. Gruppen ville også erstatte nettleserlommeboktillegg, for eksempel Metamask, med kompromitterte versjoner.

Disse strategiene tillot selskapet å stjele selskapets midler i tillegg til å "sette opp en enorm overvåkingsinfrastruktur" som varslet gruppen om store transaksjoner.

Hvor mye har blitt stjålet?

Kaspersky opplyste ikke hvor mye som hadde blitt stjålet via disse angrepene. Imidlertid Costin Raiu fra Kaspersky tidligere identifisert bZx som ett mål for BlueNoroffs SnatchCrypto-kampanje. På denne børsen ble 55 millioner dollar stjålet fra den i november 2021.

Det amerikanske finansdepartementet har også antydet at BlueNoroff, sammen med Lazarus og andre undergrupper, stjal 571 millioner dollar i kryptovaluta fra fem børser mellom januar 2017 og september 2018. BlueNoroff stjal over 1.1 milliarder dollar fra finansinstitusjoner innen 2018, sa statskassen i samme rapport. .

For øvrig antydet analysefirmaet Chainalysis i dag at nordkoreanske hackere stjal 400 millioner dollar i 2021. Denne rapporten nevnte imidlertid bare Lazarus generelt, ikke BlueNoroff spesifikt.

Avsløring: I skrivende stund eier forfatteren av dette stykket BTC, ETH og andre kryptovalutaer.

Del denne artikkelen

Kilde: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss