Alert: Grupa Lazarus tworzy w USA firmy-przykrywki, aby atakować deweloperów kryptowalut

Alert: Grupa Lazarus tworzy w USA firmy-przykrywki, aby atakować deweloperów kryptowalut

Grupa Lazarus nasila ataki na twórców kryptowalut, tworząc w Stanach Zjednoczonych firmy-przykrywki i rozpowszechniając zaawansowane złośliwe oprogramowanie. Dowiedz się, jak działają ci hakerzy i dlaczego wzmocnienie bezpieczeństwa w sektorze blockchain jest tak ważne.

Świat kryptowalut, który zrewolucjonizował system finansowy obietnicą decentralizacji i wolności, stoi w obliczu rosnącego i wyrafinowanego zagrożenia. Znana grupa Lazarus zintensyfikowała swoją kampanię cybernetyczną, wykorzystując teraz fikcyjne firmy w Stanach Zjednoczonych do atakowania twórców kryptowalut przy użyciu niezwykle złożonego złośliwego oprogramowania.

Ta nowa taktyka, odkryta przez badaczy z firmy zajmującej się cyberbezpieczeństwem Silent Push, ujawnia alarmujący poziom wyrafinowania i strategii, jakie ta powiązana z Koreą Północną grupa wdrożyła w celu infiltracji branży kryptowalut, narażając na ryzyko bezpieczeństwo firm i projektów w ekosystemie blockchain.

WEJDŹ DO KRYPTOWALUT Z PEWNOŚCIĄ – PRZYGOTUJ SWÓJ PORTFEL

Działania Lazarusa nie tylko stanowią zagrożenie ekonomiczne, ale również podważają zaufanie i bezpieczeństwo ekosystemu blockchain, co podkreśla pilną potrzebę wzmocnienia środków ochrony i podnoszenia świadomości w społeczności kryptowalutowej. Poniżej przyjrzymy się bliżej sposobowi działania Lazarus Group, wpływowi złośliwego oprogramowania na kryptowaluty oraz temu, dlaczego wzmocnienie bezpieczeństwa łańcucha bloków ma kluczowe znaczenie.

Nowa metoda infiltracji kryptowalut firmy Lazarus Group

Najnowsza taktyka grupy Lazarus, północnokoreańskiego zespołu hakerów powiązanego z Koreą Północną, polega na Zakładanie i wykorzystywanie spółek-przykrywek w Stanach Zjednoczonych do cyberataków. Firmy takie jak Blokowa spółka z ograniczoną odpowiedzialnością, Firma Softglide LLC y Agencja Angeloper, zarejestrowane w stanach takich jak Nowy Meksyk i Nowy Jork, pod fałszywymi tożsamościami i nieistniejącymi adresami, pełnią funkcję legalnych platform do dystrybucji złośliwego oprogramowania skierowanego konkretnie do deweloperów w świecie kryptowalut.

Stosownie informe Z firmy zajmującej się cyberbezpieczeństwem grupa hakerów wykorzystuje legalny wygląd tych firm, aby zamieszczanie fałszywych ofert pracy i nakłanianie programistów do pobierania pozornie niegroźnego oprogramowaniaale w rzeczywistości zawiera złośliwe oprogramowanie kryptograficzne, którego celem jest infiltracja Twoich systemów. Ten Inżynieria społeczna jest kluczem do jego sukcesu, gdyż jest skierowany bezpośrednio do profesjonalistów zajmujących się kluczowymi technologiami w tym sektorze.

Taktyka stosowana przez aktorów stosujących metodę Contagious Interview często opiera się na inżynierii społecznej. Nasz zespół odkrył, że fałszywe ogłoszenia o pracę służą do rozpowszechniania złośliwego oprogramowania, takiego jak BeaverTail, InvisibleFerret i OtterCookie, umożliwiającego zdalny dostęp i kradzież danych.– podała firma.

Badacze Silent Push podają, że wdrażane złośliwe oprogramowanie jest często wyrafinowane i potrafi wydobywać poufne informacje, takie jak klucze prywatne, dane portfela cyfrowego i dane dostępowe. Na przykład, Zidentyfikowano sześć złośliwych pakietów npm, powszechnie stosowane w środowiskach programistycznych JavaScript, które imitują nazwy legalnych bibliotek, aby oszukać programistów i zmusić ich do zainstalowania zainfekowanych komponentów.

Tego typu ataki są tym poważniejsze, że Lazarus utrzymuje otwarte repozytoria na platformach takich jak GitHub, co nadaje im pozór legalności i ułatwia rozprzestrzenianie się bez wzbudzania podejrzeń. Wytrwałość i dyskrecja grupy gwarantują, że nawet jeśli złośliwe pakiety zostaną wykryte i usunięte, zastąpią je nowe wersje lub alternatywne komponenty, co zapewni ciągłość działania.

KUP ALPACA FINANCE NA BIT2ME

Ponadto atakujący wykorzystują luki w zabezpieczeniach infrastruktury stron trzecich. Znamiennym przypadkiem był Hack Bybita, w którym Lazarus zmanipulował interfejs usługi samodzielnego przechowywania portfeli obsługujących wiele podpisów, kradnąc około 1.400 miliarda dolarów w Ethereum, wykorzystując w tym celu przejęte dane uwierzytelniające programistów.

Metody te stanowią zabójczą kombinację tworzenia prawnych fasad i wykorzystywania technologii specjalnie nastawionych na naruszanie bezpieczeństwa środowisk programistycznych. Są one dowodem głębokiego zrozumienia i skrupulatnego planowania ekosystemu kryptowalut.

Rosnące zagrożenie w przestrzeni kryptowalut

Złośliwe oprogramowanie kryptograficzne stanowi poważne i wieloaspektowe zagrożenie dla ekosystemu kryptowalut. Oprócz bezpośredniej kradzieży funduszy, infekcje te umożliwiają nieautoryzowany dostęp do strategicznych informacji, przeprowadzanie kolejnych ataków i zakłócanie cyfrowych operacji projektowych.

Nielegalne wydobywanie kryptowalut i cryptojacking, gdzie zasoby komputerowe ofiar są wykorzystywane do generowania kryptowaluty bez ich zgody, to tylko niektóre przykłady skali tych ataków. Lazarus wykorzystuje złośliwe oprogramowanie, które nie tylko wydobywa kryptowalutę z portfeli cyfrowych, ale także ukrywa się w popularnych przeglądarkach, bezpośrednio atakując twórców kryptowalut i podatnych na ataki użytkowników.

Tego typu złośliwe oprogramowanie zagraża również ciągłości projektu oraz zaufaniu użytkowników i inwestorów. Narażanie deweloperów na niebezpieczeństwo otwiera drogę sabotażom, umieszczaniu złośliwego kodu w projektach lub manipulacjom poufnymi informacjami, co może skutkować znacznymi stratami i uszczerbkiem na reputacji firm z sektora.

DZIAŁAJ Z PENGU TUTAJ

Zdolność firmy Lazarus do tworzenia uporczywego złośliwego oprogramowania, które potrafi integrować się z łańcuchami dostaw oprogramowania i unikać wykrycia, sprawia, że ​​ataki te stanowią ukryte ryzyko dla globalnego ekosystemu.

W ramach tego zwiększonego wyrafinowania badacze Silent Push podkreślili również, że hakerzy z grupy Lazarus Wykorzystanie sztucznej inteligencji do tworzenia zaawansowanych obrazów i profili „pracowników” dla trzech firm przykrywek kryptowalutowych w Stanach Zjednoczonych, aby oszustwo stało się bardziej wiarygodne dla niczego niepodejrzewających osób poszukujących pracy.

Znaczenie bezpieczeństwa w Blockchain

Biorąc pod uwagę ten scenariusz, bezpieczeństwo technologii blockchain i świadomość jej znaczenia w sektorze kryptowalut odgrywają kluczową rolę. Trzymać solidne protokoły bezpieczeństwa Niezbędna jest ochrona zarówno infrastruktury technologicznej, jak i ludzi zaangażowanych w rozwój i eksploatację zasobów cyfrowych.

To kluczowe promować zaawansowane praktyki cyberbezpieczeństwa w tym regularne audyty, uwierzytelnianie wieloskładnikowe, rygorystyczne zarządzanie uprawnieniami i dokładny przegląd wszystkich komponentów oprogramowania używanych w środowisku programistycznym. Ten stała edukacja na temat zagrożeń związanych z phishingiem, inżynierią społeczną i złośliwymi pakietami może ograniczyć wykorzystanie błędu ludzkiego jako głównej drogi do tych ataków.

Ponadto platformy kryptograficzne i dostawcy usług muszą wdrożyć ścisłe kontrole w procesach rozwoju i wdrażania, zapobiegając nieskontrolowanej integracji pakietów pochodzących z niezweryfikowanych źródeł. Na przykład, Dokładnie przejrzyj repozytoria npm i inne środowiska open source w celu identyfikacji potencjalnych zagrożeń.

KUP ZORA NA BIT2ME

Na koniec, każda osoba będąca częścią tego ekosystemu musi zachować czujność i przygotować się na techniki phishingu i manipulacji, rozumiejąc, że Bezpieczeństwo to wspólny wysiłek. Zaufanie do technologii blockchain buduje się poprzez ochronę jej podstawowych filarów: bezpieczeństwa, przejrzystości i integralności.


Inwestowanie w kryptoaktywa nie jest w pełni regulowane, może nie być odpowiednie dla inwestorów detalicznych ze względu na wysoką zmienność i istnieje ryzyko utraty wszystkich zainwestowanych kwot.