Nordkoreanske hackere utgir seg for å være krypto-VC-er i ny phishing-ordning: Kaspersky

BlueNoroff, en del av den nordkoreanske statsstøttede Lazarus Group, har fornyet sin målretting mot venturekapitalfirmaer, krypto-startups og banker. Cybersikkerhetslaboratoriet Kaspersky rapportert at gruppen har vist en økning i aktivitet etter en pause i det meste av året, og den tester nye leveringsmetoder for skadevare.

BlueNoroff har laget mer enn 70 falske domener som etterligner venturekapitalfirmaer og banker. De fleste forfalskningene presenterte seg som kjente japanske selskaper, men noen antok også identiteten til amerikanske og vietnamesiske selskaper.

Gruppen har eksperimentert med nye filtyper og andre leveringsmetoder for skadelig programvare, ifølge rapporten. Når den er på plass, unngår den skadelige programvaren Windows Mark-of-the-Web-sikkerhetsadvarsler om nedlasting av innhold og fortsetter deretter med å "avskjære store kryptovalutaoverføringer, endre mottakerens adresse og presse overføringsbeløpet til grensen, noe som i hovedsak tømmer kontoen i en enkelt transaksjon."

Relatert: Nord-Koreas Lazarus bak årevis med kryptohack i Japan — Politi

Ifølge Kaspersky forverres problemet med trusselaktører. Forsker Seongsu Park sa i en uttalelse:

"Det kommende året vil bli preget av cyberepidemiene med størst innvirkning, hvis styrke aldri har vært sett før. […] På terskelen til nye ondsinnede kampanjer, må bedrifter være sikrere enn noen gang.»

BlueNoroff-undergruppen til Lazarus ble først identifisert etter at den angrep den bangladeshiske sentralbanken i 2016. Den var blant en gruppe nordkoreanske cybertrusler, US Cybersecurity and Infrastructure Security Agency og Federal Bureau of Investigation nevnt i et varsel utstedt i april.

Nordkoreanske trusselaktører tilknyttet Lazarus Group har vært oppdaget forsøk på å stjele ikke-fungible tokens også de siste ukene. Gruppen var ansvarlig for 600 millioner dollar Ronin Bridge utnyttelse i mars.