Северокорейские хакеры похитили средства из южнокорейских криптовалютных бирж
Компания «Кибербезопасность США» Recorded Future выпустила новый отчет, связывающий группу хакеров Razazar, с различными южнокорейскими криптовалютами и хакерскими атаками и нарушениями безопасности.
В докладе, озаглавленном «Пользователи Северной Кореи и южнокорейские пользователи и Exchange для криптовалютики в конце 2017 года», исследователи фирмы заявили, что тот же тип вредоносного ПО, который использовался при нарушении безопасности Sony Pictures и атака VansCry Ransomware, была использована для нацеливания Coinlink, Южной Кореи основанную на криптовалютах.
«Органы Северной Кореи, в частности Lazarus Group, продолжали ориентироваться на южнокорейские обмены и пользователи с криптовалютой в конце 2017 года, до новогодних выступлений Ким Чен Уна и последующего диалога Север-Юг. Вредоносная программа использовала общий код с вредоносным ПО Destover, который использовался против Sony Pictures Entertainment в 2014 году и первой жертвой WannaCry в феврале 2017 года », — говорится в отчете.
7 миллионов долларов украдено у Bithumb
В феврале 2017 года Bithumb, второй по величине обмен криптовалютами на мировом рынке по объему ежедневной торговли, стал жертвой нарушения безопасности, что привело к потере около 7 млн. Долл. США из средств пользователей, в основном в биткойнском и эфиристском криптовалютном эфире.
В отчете, опубликованном компанией Recorded Future, отмечается, что нарушение безопасности Bithumb в размере 7 миллионов долларов связано с северокорейскими хакерами. Исследователи Insikt Group, группа исследователей кибербезопасности, которые регулярно отслеживают деятельность северокорейских хакеров, показали, что Lazarus Group, в частности, использовала широкий спектр инструментов от фишинговых атак копья до распространения вредоносных программ через коммуникационные платформы, чтобы получить доступ к криптовалютности кошельки и счета.
Исследователи группы Insikt Group сообщили, что осенью 2017 года хакеры Lazarus Group начали массовую кампанию по сбоям вредоносных программ, и с тех пор северокорейские хакеры сосредоточились на распространении вредоносного ПО путем присоединения файлов, содержащих мошенническое программное обеспечение, для доступа к отдельным устройствам.
Одним из методов использования Lazarus Group было распространение файлов Hangul Word Processor (HWP) через электронную почту, эквивалентный документам Microsoft Word в Южной Корее, с прикрепленными вредоносными программами. Если какой-либо пользователь cryptocurrency загружает вредоносное ПО, он автономно устанавливает себя и работает в фоновом режиме, контролируя или управляя данными, хранящимися на определенном устройстве.
CVE
«К 2017 году северокорейские актеры прыгнули на подземелье криптовалюты. Первая известная северокорейская криптовалютная операция произошла в феврале 2017 года с кражей 7 миллионов долларов (в то время) в криптовалютах из южнокорейской биржи Bithumb. К концу 2017 года несколько исследователей сообщили о дополнительных кампаниях по фишингу копья против южнокорейских обменов криптовалютами. Многочисленных успешных краж и даже разработке биткойнов и Monero, — писали исследователи группы Insikt Group.
Мотивация северокорейских хакеров
До выхода отчета Recorded Future несколько других фирм, занимающихся кибербезопасностью. Обвинили северокорейские взломанные группы в адрес южнокорейских платформ криптовалютной торговли. Со сложными средствами защиты от вредоносных программ и фишинга.
Исследователи из FireEye связали шесть целевых кибер-атак против южнокорейских обменов криптовалютами. С финансируемыми государством хакерами, базирующимися в Северной Корее. Совсем недавно, как сообщал Cointelegraph , следователи полиции и агентство по интернету и безопасности. В Корее приступили к полному расследованию нарушения безопасности. Которое привело к банкротству южнокорейской платформы криптовалютной торговли YouBit.
В то время местные следователи заявили, что они нашли доказательства. Чтобы связать нарушение безопасности YouBit с северокорейскими хакерами. Старший аналитик FireEye Люк Макнамара также сообщил Bloomberg, что аналогичные инструменты. Широко используемые северокорейскими хакерами, использовались в хакерской атаке YouBit.
«Этот противник, которого мы наблюдаем, становится все более способным. А также наглым с точки зрения целей, на которые они готовы пойти. На самом деле это всего лишь один шаг в более крупной стратегии, которую они, по-видимому, используют. По крайней мере, в 2016 году, где они использовали возможности. Которые в основном использовались для шпионажа, чтобы фактически украсть средства ».