Северокорейские хакеры похитили средства из южнокорейских криптовалютных бирж

Компания «Кибербезопасность США» Recorded Future выпустила новый отчет, связывающий группу хакеров Razazar, с различными южнокорейскими криптовалютами и хакерскими атаками и нарушениями безопасности.

В докладе, озаглавленном «Пользователи Северной Кореи и южнокорейские пользователи и Exchange для криптовалютики в конце 2017 года», исследователи фирмы заявили, что тот же тип вредоносного ПО, который использовался при нарушении безопасности Sony Pictures и атака VansCry Ransomware, была использована для нацеливания Coinlink, Южной Кореи основанную на криптовалютах.

«Органы Северной Кореи, в частности Lazarus Group, продолжали ориентироваться на южнокорейские обмены и пользователи с криптовалютой в конце 2017 года, до новогодних выступлений Ким Чен Уна и последующего диалога Север-Юг. Вредоносная программа использовала общий код с вредоносным ПО Destover, который использовался против Sony Pictures Entertainment в 2014 году и первой жертвой WannaCry в феврале 2017 года », — говорится в отчете.

7 миллионов долларов украдено у Bithumb

В феврале 2017 года Bithumb, второй по величине обмен криптовалютами на мировом рынке по объему ежедневной торговли, стал жертвой нарушения безопасности, что привело к потере около 7 млн. Долл. США из средств пользователей, в основном в биткойнском и эфиристском криптовалютном эфире.

В отчете, опубликованном компанией Recorded Future, отмечается, что нарушение безопасности Bithumb в размере 7 миллионов долларов связано с северокорейскими хакерами. Исследователи Insikt Group, группа исследователей кибербезопасности, которые регулярно отслеживают деятельность северокорейских хакеров, показали, что Lazarus Group, в частности, использовала широкий спектр инструментов от фишинговых атак копья до распространения вредоносных программ через коммуникационные платформы, чтобы получить доступ к криптовалютности кошельки и счета.

Исследователи группы Insikt Group сообщили, что осенью 2017 года хакеры Lazarus Group начали массовую кампанию по сбоям вредоносных программ, и с тех пор северокорейские хакеры сосредоточились на распространении вредоносного ПО путем присоединения файлов, содержащих мошенническое программное обеспечение, для доступа к отдельным устройствам.

Одним из методов использования Lazarus Group было распространение файлов Hangul Word Processor (HWP) через электронную почту, эквивалентный документам Microsoft Word в Южной Корее, с прикрепленными вредоносными программами. Если какой-либо пользователь cryptocurrency загружает вредоносное ПО, он автономно устанавливает себя и работает в фоновом режиме, контролируя или управляя данными, хранящимися на определенном устройстве.

CVE

«К 2017 году северокорейские актеры прыгнули на подземелье криптовалюты. Первая известная северокорейская криптовалютная операция произошла в феврале 2017 года с кражей 7 миллионов долларов (в то время) в криптовалютах из южнокорейской биржи Bithumb. К концу 2017 года несколько исследователей сообщили о дополнительных кампаниях по фишингу копья против южнокорейских обменов криптовалютами. Многочисленных успешных краж и даже разработке биткойнов и Monero, — писали исследователи группы Insikt Group.

Мотивация северокорейских хакеров

До выхода отчета Recorded Future несколько других фирм, занимающихся кибербезопасностью. Обвинили северокорейские взломанные группы в адрес южнокорейских платформ криптовалютной торговли. Со сложными средствами защиты от вредоносных программ и фишинга.

Исследователи из FireEye связали шесть целевых кибер-атак против южнокорейских обменов криптовалютами. С финансируемыми государством хакерами, базирующимися в Северной Корее. Совсем недавно, как сообщал Cointelegraph , следователи полиции и агентство по интернету и безопасности. В Корее приступили к полному расследованию нарушения безопасности. Которое привело к банкротству южнокорейской платформы криптовалютной торговли YouBit.

В то время местные следователи заявили, что они нашли доказательства. Чтобы связать нарушение безопасности YouBit с северокорейскими хакерами. Старший аналитик FireEye Люк Макнамара также сообщил Bloomberg, что аналогичные инструменты. Широко используемые северокорейскими хакерами, использовались в хакерской атаке YouBit.

«Этот противник, которого мы наблюдаем, становится все более способным. А также наглым с точки зрения целей, на которые они готовы пойти. На самом деле это всего лишь один шаг в более крупной стратегии, которую они, по-видимому, используют. По крайней мере, в 2016 году, где они использовали возможности. Которые в основном использовались для шпионажа, чтобы фактически украсть средства ».

 

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here