
Die Lazarus Group, bekannt für ihre raffinierten Cyberangriffskampagnen, nutzt LinkedIn, um die Systeme von Kryptowährungsunternehmen zu infiltrieren, mit der Absicht, Informationen und Krypto-Assets zu stehlen.
Lazarus nutzt eine clevere Taktik, um sich als Blockchain-Entwickler auszugeben Sie geben vor, eine Anstellung in anerkannten Unternehmen zu suchen, mit dem Ziel, in ihre Systeme einzudringen und vertrauliche Informationen und digitale Vermögenswerte zu stehlen.
Sicherheitsfirmen wie SlowMist haben dieses Muster erkannt und die wachsende Bedeutung von Überwachung und Cybersicherheit für Unternehmen und Projekte in der Kryptoindustrie hervorgehoben, um die Sicherheit ihrer Systeme zu gewährleisten und ihre Benutzer zu schützen.
Verbreitung von Malware durch gefälschte Blockchain-Stellenangebote
Wie SlowMist erklärt, beschränken sich die neuen Angriffe der Lazarus-Gruppe auf LinkedIn nicht nur auf die Beschaffung von Daten, sondern zielen vielmehr darauf ab, Fernkontrolle über die kompromittierten Systeme der Unternehmen zu erlangen, um Krypto-Assets zu stehlen. Mit gefälschten Blockchain-Stellenangeboten täuschen Lazarus-Hacker ihre potenziellen Opfer und überzeugen sie davon Laden Sie Codierungstests herunter, die tatsächlich sind mit Schadsoftware infiziert.
Durch das Herunterladen und Ausführen dieser Schadcodes können Opfer Trojaner freisetzen, die es Angreifern ermöglichen, die Kontrolle über Systeme zu übernehmen und sich illegal verfügbare Daten oder Vermögenswerte anzueignen.
SlowMist-Sicherheitsdirektor gewarnt über das neue Angriffsmodell, mit dem Lazarus-Hacker Blockchain-Unternehmen täuschen. Das hat er angedeutet Der Angriff beginnt mit dem direkten Kontakt mit Managern und Personalmitarbeitern (HR) von Unternehmen, die Blockchain-Entwickler rekrutieren.
Die Angreifer informieren diese Manager über die gefälschte Jobsuche und fordern sie auf, ihre Erfahrungen als Entwickler zu überprüfen und die Codes zu überprüfen, an denen sie angeblich gearbeitet haben. Anschließend senden die Angreifer den Personalvermittlern einen Testcode, der mit Malware infiziert ist und es den Angreifern bei der Ausführung ermöglicht, die Server zu übernehmen, um so viele Daten wie möglich zu stehlen sowie Daten aus Kryptowährungs-Wallets installierter Browsererweiterungen zu lokalisieren und zu stehlen.
Diese Vorfälle unterstreichen die Notwendigkeit robuster Sicherheitsmaßnahmen und eines ständigen Bewusstseins für Cyber-Bedrohungen, insbesondere auf professionellen Social-Media-Plattformen, wo Benutzer möglicherweise anfälliger für irreführende Stellenangebote sind.
Die Hackergruppe Lazarus
Die Hackergruppe Lazarus gilt heute als eines der hartnäckigsten und fortschrittlichsten Cyber-Kollektive, deren Geschichte bis ins Jahr 2009 zurückreicht. Zu ihren Aktivitäten gehörten raffinierte Angriffe auf Kryptowährungsplattformen, die zum Diebstahl digitaler Vermögenswerte im Wert von mehreren Milliarden Dollar führten.
Trotz internationaler Sanktionen und Cybersicherheitsbemühungen hat Lazarus eine bemerkenswerte Fähigkeit bewiesen, seine Angriffsmethoden anzupassen und weiterzuentwickeln.
Lazarus wird mit Nordkorea in Verbindung gebracht und ihm wird vorgeworfen, an einigen der bedeutendsten Kryptowährungsdiebstähle der Geschichte beteiligt gewesen zu sein, beispielsweise an dem Angriff auf das Ronin-Netzwerk, bei dem Kryptowährungsvermögenswerte im Wert von fast 625 Millionen US-Dollar illegal gestohlen wurden.
Wie schützt man sich vor diesen Angriffen?
Um sich vor raffinierten Cyber-Angriffen zu schützen, können Unternehmen eine Reihe robuster Sicherheitsmaßnahmen implementieren. Unter anderem sind starke Authentifizierungsmechanismen wie die Multi-Faktor-Authentifizierung unerlässlich, um sicherzustellen, dass nur autorisiertes Personal Zugriff auf kritische Systeme hat.
Darüber hinaus ist eine Workflow-Analyse und -Automatisierung von entscheidender Bedeutung, um verdächtige Aktivitäten schnell erkennen und darauf reagieren zu können. Auch der Endpunktschutz ist von entscheidender Bedeutung, um sicherzustellen, dass alle mit dem Unternehmensnetzwerk verbundenen Geräte sicher sind und überwacht werden.
Die Kontrolle des Netzwerkzugriffs und die Sicherung des Surfens im Internet sind weitere wichtige Maßnahmen, um unbefugten Zugriff und Phishing-Angriffe zu verhindern.
Schließlich kann die Entwicklung einer Cybersicherheitskultur innerhalb des Unternehmens das Bewusstsein schärfen und die Sicherheitspraktiken der Mitarbeiter verbessern, was für die Verhinderung von Angriffen, die menschliches Versagen ausnutzen, von entscheidender Bedeutung ist.
Weiterlesen: Die Krypto-Community spricht sich gegen die US-Vorwürfe gegen Samourai Wallet aus


