ФБР изъяло домен крипто-мошенничества, связанный с группой Лазарус из Северной Кореи

  • Хакеры выдавали себя за технических рекрутеров на поддельных собеседованиях.
  • Вредоносное ПО, используемое для кражи криптовалютных кошельков и учетных данных.
  • Фронтовые компании, связанные с адресами в Южной Каролине и Баффало.

Секретная стратегия кибервойны Северной Кореи приняла новый оборот, когда федеральные следователи США обнаружили сложную кампанию по распространению вредоносного ПО, связанного с криптовалютой, которую ведут подставные компании, выдающие себя за законных рекрутеров в области технологий.

Согласно отчету, опубликованному Reuters в пятницу, Хакеры, связанные с правительством Северной Кореи, создали фальшивые компании для развертывания вредоносного программного обеспечения, нацеленного на разработчиков криптовалют.

Цель: украсть цифровые активы и чувствительные учетные данные, избегая санкций и контроля.

ФБР, в сотрудничестве с компанией по кибербезопасности Silent Push, ликвидировало ключевую часть этой операции, захватив веб-домен одной из замешанных сущностей, Blocknovas LLC.

Этот шаг ознаменовывает расширение репрессий против киберугроз, поддерживаемых государством, использующих криптопространство.

Выявлены три фронтовые компании, связанные с мошенничеством, имеющим отношение к Северной Корее

В центре операции находились три компании — Blocknovas LLC, Softglide LLC и Angeloper Agency — зарегистрированные по поддельным адресам в США.

Blocknovas и Softglide были официально зарегистрированы в Нью-Мексико и Нью-Йорке соответственно, в то время как Angeloper, похоже, работает без какой-либо надлежащей регистрации.

Общественные записи, изученные Reuters, показали, что Blocknovas был зарегистрирован по адресу пустого участка в Южной Каролине, а документы Softglide были связаны с небольшой налоговой консультацией в Буффало.

ФБР подтвердило в четверг, что оно конфисковало домен Blocknovas.

Silent Push идентифицировал его как самый активный из трех сущностей, уже скомпрометировавший множество жертв в криптопространстве.

Сообщается, что эти компании управлялись кибероперативниками, связанными с группой Лазаря, подразделением Генерального управления разведки Северной Кореи.

Это агентство контролирует многие иностранные разведывательные и хакерские операции Пхеньяна.

Вредоносное ПО, развернутое через фальшивые собеседования

Использованная техника была как обманчивой, так и эффективной. Согласно данным ФБР и Silent Push, северокорейские хакеры выдавали себя за рекрутеров, предлагая ложные собеседования на работу ничего не подозревающим разработчикам криптовалют.

Эти разработчики, привлеченные выгодными предложениями, в конечном итоге были обмануты и скачали вредоносное ПО.

После установки вредоносное ПО предоставило злоумышленникам доступ к криптовалютным кошелькам и средам разработки, что позволило осуществлять несанкционированные транзакции и кражу конфиденциальных учетных данных.

Вся кампания, похоже, предназначена не только для кражи средств, но и для углубления нарушений на платформах, которые создают или управляют цифровыми активами.

Такие тактики рассматриваются как эволюция предыдущих киберактивностей, связанных с Северной Кореей, где распространение вредоносных программ и фишинговые попытки в основном были направлены на биржи и DeFi-протоколы.

Криптопреступления рассматриваются как ключевой источник дохода для программы вооружений

Эта кампания вредоносного ПО подчеркивает растущую зависимость Северной Кореи от киберпреступности для финансирования своих международных амбиций.

Доклады ООН и независимые расследования показали, что режим все чаще прибегает к кражам криптовалюты как способу финансирования своих ядерных и баллистических программ.

В 2022 году режим был связан с печально известным взломом Axie Infinity, который привел к потерям более 600 миллионов долларов.

Недавно было раскрыто, что тысячи IT-специалистов были отправлены за границу для работы в интересах компаний в обмен на криптоплатежи, которые затем поступают обратно в казну Северной Кореи.

Все эти усилия напрямую нарушают санкции, наложенные Управлением по контролю за иностранными активами Казначейства США (OFAC) и несколькими резолюциями Организации Объединенных Наций, направленными на ограничение доступа Северной Кореи к международным каналам финансирования.

По мере продолжения расследований эксперты в области кибербезопасности предупреждают, что может существовать больше таких фронтальных компаний, и что разработчики и криптофирмы должны повысить свои процессы должной осмотрительности, когда к ним поступают незапрашиваемые предложения о работе.

Пост FBI захватывает домен крипто-мошенничества, связанный с группой Лазарь из Северной Кореи, впервые появился на CoinJournal.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить