Хакеры выдавали себя за технических рекрутеров на поддельных собеседованиях.
Вредоносное ПО, используемое для кражи криптовалютных кошельков и учетных данных.
Фронтовые компании, связанные с адресами в Южной Каролине и Баффало.
Секретная стратегия кибервойны Северной Кореи приняла новый оборот, когда федеральные следователи США обнаружили сложную кампанию по распространению вредоносного ПО, связанного с криптовалютой, которую ведут подставные компании, выдающие себя за законных рекрутеров в области технологий.
Согласно отчету, опубликованному Reuters в пятницу, Хакеры, связанные с правительством Северной Кореи, создали фальшивые компании для развертывания вредоносного программного обеспечения, нацеленного на разработчиков криптовалют.
Цель: украсть цифровые активы и чувствительные учетные данные, избегая санкций и контроля.
ФБР, в сотрудничестве с компанией по кибербезопасности Silent Push, ликвидировало ключевую часть этой операции, захватив веб-домен одной из замешанных сущностей, Blocknovas LLC.
Этот шаг ознаменовывает расширение репрессий против киберугроз, поддерживаемых государством, использующих криптопространство.
Выявлены три фронтовые компании, связанные с мошенничеством, имеющим отношение к Северной Корее
В центре операции находились три компании — Blocknovas LLC, Softglide LLC и Angeloper Agency — зарегистрированные по поддельным адресам в США.
Blocknovas и Softglide были официально зарегистрированы в Нью-Мексико и Нью-Йорке соответственно, в то время как Angeloper, похоже, работает без какой-либо надлежащей регистрации.
Общественные записи, изученные Reuters, показали, что Blocknovas был зарегистрирован по адресу пустого участка в Южной Каролине, а документы Softglide были связаны с небольшой налоговой консультацией в Буффало.
ФБР подтвердило в четверг, что оно конфисковало домен Blocknovas.
Silent Push идентифицировал его как самый активный из трех сущностей, уже скомпрометировавший множество жертв в криптопространстве.
Сообщается, что эти компании управлялись кибероперативниками, связанными с группой Лазаря, подразделением Генерального управления разведки Северной Кореи.
Это агентство контролирует многие иностранные разведывательные и хакерские операции Пхеньяна.
Вредоносное ПО, развернутое через фальшивые собеседования
Использованная техника была как обманчивой, так и эффективной. Согласно данным ФБР и Silent Push, северокорейские хакеры выдавали себя за рекрутеров, предлагая ложные собеседования на работу ничего не подозревающим разработчикам криптовалют.
Эти разработчики, привлеченные выгодными предложениями, в конечном итоге были обмануты и скачали вредоносное ПО.
После установки вредоносное ПО предоставило злоумышленникам доступ к криптовалютным кошелькам и средам разработки, что позволило осуществлять несанкционированные транзакции и кражу конфиденциальных учетных данных.
Вся кампания, похоже, предназначена не только для кражи средств, но и для углубления нарушений на платформах, которые создают или управляют цифровыми активами.
Такие тактики рассматриваются как эволюция предыдущих киберактивностей, связанных с Северной Кореей, где распространение вредоносных программ и фишинговые попытки в основном были направлены на биржи и DeFi-протоколы.
Криптопреступления рассматриваются как ключевой источник дохода для программы вооружений
Эта кампания вредоносного ПО подчеркивает растущую зависимость Северной Кореи от киберпреступности для финансирования своих международных амбиций.
Доклады ООН и независимые расследования показали, что режим все чаще прибегает к кражам криптовалюты как способу финансирования своих ядерных и баллистических программ.
В 2022 году режим был связан с печально известным взломом Axie Infinity, который привел к потерям более 600 миллионов долларов.
Недавно было раскрыто, что тысячи IT-специалистов были отправлены за границу для работы в интересах компаний в обмен на криптоплатежи, которые затем поступают обратно в казну Северной Кореи.
Все эти усилия напрямую нарушают санкции, наложенные Управлением по контролю за иностранными активами Казначейства США (OFAC) и несколькими резолюциями Организации Объединенных Наций, направленными на ограничение доступа Северной Кореи к международным каналам финансирования.
По мере продолжения расследований эксперты в области кибербезопасности предупреждают, что может существовать больше таких фронтальных компаний, и что разработчики и криптофирмы должны повысить свои процессы должной осмотрительности, когда к ним поступают незапрашиваемые предложения о работе.
Пост FBI захватывает домен крипто-мошенничества, связанный с группой Лазарь из Северной Кореи, впервые появился на CoinJournal.
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
ФБР изъяло домен крипто-мошенничества, связанный с группой Лазарус из Северной Кореи
Секретная стратегия кибервойны Северной Кореи приняла новый оборот, когда федеральные следователи США обнаружили сложную кампанию по распространению вредоносного ПО, связанного с криптовалютой, которую ведут подставные компании, выдающие себя за законных рекрутеров в области технологий.
Согласно отчету, опубликованному Reuters в пятницу, Хакеры, связанные с правительством Северной Кореи, создали фальшивые компании для развертывания вредоносного программного обеспечения, нацеленного на разработчиков криптовалют.
Цель: украсть цифровые активы и чувствительные учетные данные, избегая санкций и контроля.
ФБР, в сотрудничестве с компанией по кибербезопасности Silent Push, ликвидировало ключевую часть этой операции, захватив веб-домен одной из замешанных сущностей, Blocknovas LLC.
Этот шаг ознаменовывает расширение репрессий против киберугроз, поддерживаемых государством, использующих криптопространство.
Выявлены три фронтовые компании, связанные с мошенничеством, имеющим отношение к Северной Корее
В центре операции находились три компании — Blocknovas LLC, Softglide LLC и Angeloper Agency — зарегистрированные по поддельным адресам в США.
Blocknovas и Softglide были официально зарегистрированы в Нью-Мексико и Нью-Йорке соответственно, в то время как Angeloper, похоже, работает без какой-либо надлежащей регистрации.
Общественные записи, изученные Reuters, показали, что Blocknovas был зарегистрирован по адресу пустого участка в Южной Каролине, а документы Softglide были связаны с небольшой налоговой консультацией в Буффало.
ФБР подтвердило в четверг, что оно конфисковало домен Blocknovas.
Silent Push идентифицировал его как самый активный из трех сущностей, уже скомпрометировавший множество жертв в криптопространстве.
Сообщается, что эти компании управлялись кибероперативниками, связанными с группой Лазаря, подразделением Генерального управления разведки Северной Кореи.
Это агентство контролирует многие иностранные разведывательные и хакерские операции Пхеньяна.
Вредоносное ПО, развернутое через фальшивые собеседования
Использованная техника была как обманчивой, так и эффективной. Согласно данным ФБР и Silent Push, северокорейские хакеры выдавали себя за рекрутеров, предлагая ложные собеседования на работу ничего не подозревающим разработчикам криптовалют.
Эти разработчики, привлеченные выгодными предложениями, в конечном итоге были обмануты и скачали вредоносное ПО.
После установки вредоносное ПО предоставило злоумышленникам доступ к криптовалютным кошелькам и средам разработки, что позволило осуществлять несанкционированные транзакции и кражу конфиденциальных учетных данных.
Вся кампания, похоже, предназначена не только для кражи средств, но и для углубления нарушений на платформах, которые создают или управляют цифровыми активами.
Такие тактики рассматриваются как эволюция предыдущих киберактивностей, связанных с Северной Кореей, где распространение вредоносных программ и фишинговые попытки в основном были направлены на биржи и DeFi-протоколы.
Криптопреступления рассматриваются как ключевой источник дохода для программы вооружений
Эта кампания вредоносного ПО подчеркивает растущую зависимость Северной Кореи от киберпреступности для финансирования своих международных амбиций.
Доклады ООН и независимые расследования показали, что режим все чаще прибегает к кражам криптовалюты как способу финансирования своих ядерных и баллистических программ.
В 2022 году режим был связан с печально известным взломом Axie Infinity, который привел к потерям более 600 миллионов долларов.
Недавно было раскрыто, что тысячи IT-специалистов были отправлены за границу для работы в интересах компаний в обмен на криптоплатежи, которые затем поступают обратно в казну Северной Кореи.
Все эти усилия напрямую нарушают санкции, наложенные Управлением по контролю за иностранными активами Казначейства США (OFAC) и несколькими резолюциями Организации Объединенных Наций, направленными на ограничение доступа Северной Кореи к международным каналам финансирования.
По мере продолжения расследований эксперты в области кибербезопасности предупреждают, что может существовать больше таких фронтальных компаний, и что разработчики и криптофирмы должны повысить свои процессы должной осмотрительности, когда к ним поступают незапрашиваемые предложения о работе.
Пост FBI захватывает домен крипто-мошенничества, связанный с группой Лазарь из Северной Кореи, впервые появился на CoinJournal.