FBI tịch thu tên miền lừa đảo tiền điện tử liên quan đến Nhóm Lazarus của Triều Tiên

  • Hacker giả làm nhà tuyển dụng công nghệ trong các cuộc phỏng vấn việc làm giả.
  • Malware được sử dụng để đánh cắp ví crypto và thông tin đăng nhập.
  • Các công ty trước được truy tìm đến các địa chỉ ở South Carolina và Buffalo.

Chiến lược chiến tranh mạng bí mật của Bắc Triều Tiên đã có một bước ngoặt mới, với các điều tra viên liên bang Mỹ phát hiện một chiến dịch phần mềm độc hại liên quan đến tiền điện tử tinh vi do các công ty bình phong giả dạng nhà tuyển dụng công nghệ hợp pháp điều hành.

Theo một báo cáo được công bố bởi Reuters vào thứ Sáu, các Hacker liên kết với chính phủ Bắc Triều Tiên đã tạo ra các doanh nghiệp giả để triển khai phần mềm độc hại nhằm vào các nhà phát triển tiền điện tử.

Mục tiêu: đánh cắp tài sản kỹ thuật số và thông tin nhạy cảm trong khi tránh né các lệnh trừng phạt và sự giám sát.

FBI, phối hợp với công ty an ninh mạng Silent Push, đã triệt phá một phần quan trọng của hoạt động này bằng cách tịch thu tên miền web của một trong những thực thể liên quan, Blocknovas LLC.

Động thái này đánh dấu một cuộc đàn áp mở rộng đối với các mối đe dọa mạng do nhà nước tài trợ khai thác không gian tiền điện tử.

Ba công ty mặt trận được xác định trong vụ lừa đảo liên kết với Triều Tiên

Tại trung tâm của hoạt động là ba công ty—Blocknovas LLC, Softglide LLC và Angeloper Agency—được thành lập bằng cách sử dụng địa chỉ giả mạo ở Mỹ.

Blocknovas và Softglide đã được đăng ký chính thức tại New Mexico và New York, tương ứng, trong khi Angeloper dường như hoạt động mà không có đăng ký hợp lệ.

Các hồ sơ công khai được Reuters xem xét cho thấy Blocknovas đã được đăng ký tại một lô đất trống ở Nam Carolina, và hồ sơ của Softglide được liên kết với một công ty tư vấn thuế khiêm tốn ở Buffalo.

FBI đã xác nhận vào thứ Năm rằng họ đã tịch thu miền của Blocknovas.

Silent Push xác định nó là thực thể hoạt động tích cực nhất trong ba thực thể, đã xâm phạm nhiều nạn nhân trong không gian crypto.

Các công ty này được cho là do các tác nhân mạng liên quan đến Nhóm Lazarus, một đơn vị thuộc Cục Tình báo Tổng hợp của Triều Tiên, điều hành.

Cơ quan này giám sát nhiều hoạt động tình báo nước ngoài và hacking của Bình Nhưỡng.

Malware được triển khai thông qua các cuộc phỏng vấn giả

Kỹ thuật được sử dụng vừa lừa đảo vừa hiệu quả. Theo FBI và Silent Push, các Hacker Bắc Triều Tiên đã giả làm nhà tuyển dụng mời phỏng vấn việc làm giả cho các nhà phát triển crypto không nghi ngờ.

Những nhà phát triển này, bị lôi cuốn bởi những lời đề nghị hào phóng, đã bị lừa để tải xuống phần mềm độc hại.

Sau khi cài đặt, phần mềm độc hại đã cung cấp cho kẻ tấn công quyền truy cập vào ví tiền điện tử và môi trường phát triển, cho phép thực hiện giao dịch trái phép và đánh cắp thông tin xác thực bí mật.

Toàn bộ chiến dịch dường như được thiết kế không chỉ để đánh cắp tiền mà còn để cho phép những vi phạm sâu hơn vào các nền tảng xây dựng hoặc quản lý tài sản kỹ thuật số.

Những chiến thuật như vậy được xem là một sự tiến hóa của các hoạt động mạng trước đây liên quan đến Triều Tiên, trong đó việc phân phối phần mềm độc hại và các nỗ lực lừa đảo chủ yếu được hướng tới các sàn giao dịch và giao thức DeFi.

Tội phạm tiền điện tử được coi là nguồn thu chính cho chương trình vũ khí

Chiến dịch phần mềm độc hại này nhấn mạnh sự phụ thuộc ngày càng tăng của Bắc Triều Tiên vào tội phạm mạng để tài trợ cho tham vọng quốc tế của mình.

Các báo cáo của Liên Hợp Quốc và các cuộc điều tra độc lập đã chỉ ra rằng chế độ ngày càng chuyển sang việc đánh cắp tiền điện tử như một phương tiện để tài trợ cho các chương trình hạt nhân và tên lửa đạn đạo của mình.

Vào năm 2022, chế độ này đã bị liên kết với vụ hack Axie Infinity nổi tiếng, dẫn đến thiệt hại hơn 600 triệu đô la.

Gần đây, đã có thông tin rằng hàng ngàn chuyên gia CNTT đã được gửi ra nước ngoài để làm việc bí mật cho các công ty đổi lại bằng các khoản thanh toán bằng tiền mã hóa, sau đó được chuyển trở lại vào kho bạc của Bắc Triều Tiên.

Tất cả những nỗ lực này vi phạm trực tiếp các lệnh trừng phạt do Văn phòng Kiểm soát Tài sản Nước ngoài của Bộ Tài chính Hoa Kỳ (OFAC) và một số nghị quyết của Liên Hợp Quốc nhằm hạn chế quyền tiếp cận của Bắc Triều Tiên đến các kênh tài trợ quốc tế.

Khi các cuộc điều tra tiếp tục, các chuyên gia an ninh mạng cảnh báo rằng có thể tồn tại nhiều công ty mặt trận như vậy và các nhà phát triển cũng như các công ty tiền điện tử phải nâng cao quy trình thẩm định của họ khi nhận được các đề nghị công việc không được yêu cầu.

Bài viết FBI tịch thu tên miền gian lận tiền điện tử liên quan đến Nhóm Lazarus của Triều Tiên xuất hiện đầu tiên trên CoinJournal.

Xem bản gốc
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate.io
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)