- дата публікації
BitMEX блокує фішинг-атаку Lazarus, називаючи тактику «нескладною»
- джерело
- сайт
- decrypt.co
- відкрити джерело
BitMEX повідомив, що йому вдалося відбити спробу фішингової атаки від Групи Лазаря, охарактеризувавши її як таку, що використовувала "нескладні" методи фішингу, притаманні цій відомій групі, пов'язаній з Північною Кореєю. У блозі, опублікованому 30 травня, криптобіржа деталізувала, як один із співробітників отримав запит через LinkedIn під виглядом співпраці в сфері Web3 NFT. Зловмисник намагався заманити ціль до запуску проекту на GitHub, який містив шкідливий код, що, за словами компанії, стало фірмовим знаком операцій Групи Лазаря. "Ця взаємодія добре відома, якщо ви знайомі з тактикою Лазаря", — зазначила BitMEX, додавши, що команда безпеки швидко виявила замасковане JavaScript-повідомлення і відстежила його до інфраструктури, раніше пов'язаної з групою. В якості ймовірного провалу в операційній безпеці було виявлено, що одна з IP-адрес, пов'язаних з півнокорейськими операціями, знаходилася в місті Цзясінь, Китай, приблизно за 100 км від Шанхаю. "Загальним шаблоном в їхніх основних операціях є використання відносно простих методів, що часто починаються з фішингу, щоб отримати доступ до систем цілей", — написала BitMEX. При вивченні інших атак було помічено, що зусилля Північної Кореї з хакерства, ймовірно, поділені на кілька підгруп з різними рівнями технічної складності. "Це можна спостерігати через безліч задокументованих прикладів поганих практик від цих ‘передових’ груп, які здійснюють атаки соціального інжинірингу, на відміну від більш складних технік, що застосовуються в деяких відомих зламах", — сказано в статті. Група Лазаря є загальною назвою, яку використовуюють фірми з кібербезпеки та західні розвідки для опису кількох команд хакерів, що діють під керівництвом північнокорейського режиму. У 2024 році Chainalysis приписала 1,34 мільярда доларів вкраденої криптовалюти півнокорейським акторам, що становило 61% всіх крадіжок того року за 47 інцидентами, що є рекордно високим показником і на 102% перевищує загальну суму крадіжок у 2023 році, яка склала 660 мільйонів доларів. Але, як застерігає засновник і CEO Nominis Снір Леві, зростання знань про тактики Групи Лазаря не робить їх менш небезпечними. "Група Лазаря використовує багато методів для викрадення криптовалют", — сказав він Decrypt.
"Згідно скарг, які ми збираємо від осіб, можемо припустити, що вони намагаються обманути людей щодня". Розмір деяких їхніх уловів вражає. У лютому хакери вкрали понад 1,4 мільярда доларів з Bybit, що стало можливим завдяки тому, що група обманула співробітника Safe Wallet на запуск шкідливого коду на його комп'ютері. "Навіть атака на Bybit почалася з соціального інжинірингу", — сказав Леві. Інші кампанії включають Radiant Capital, де підрядник був зламаний за допомогою шкідливого PDF-файлу, що встановив заднє вікно. Методи атак варіюються від базового фішингу і підроблених вакансій до більш складних технік, таких як модифікація смарт-контрактів і маніпуляції з хмарною інфраструктурою. Розкриття BitMEX доповнює зростаючу кількість доказів, що документують багатошарові стратегії Групи Лазаря.
Це слідує за іншим звітом у травні від Kraken, в якому компанія описала спробу північнокорейця працевлаштуватися. Представники США та міжнародні органи стверджують, що Північна Корея використовує крадіжки криптовалюти для фінансування своїх програм озброєнь, деякі звіти оцінюють, що це може становити до половини бюджету на розробку ракет режиму.