【ChainNews】Công ty an ninh mạng Hudson Rock mới đây vừa phát hiện một thông tin cực lớn—khi phân tích nhật ký của trojan LummaC2, họ bất ngờ tóm được một thiết bị “đặc biệt”.
Chủ nhân của chiếc máy này nghi là thành viên chủ chốt trong đội ngũ hacker quốc gia Triều Tiên, điều đáng chú ý hơn là thiết bị này từng được dùng để xây dựng hạ tầng tấn công cho vụ trộm 1,4 tỷ đô la tại một sàn giao dịch lớn hồi tháng 2 năm nay.
Các thông tin đăng nhập tìm thấy trong thiết bị dẫn thẳng đến tên miền phishing đã được đăng ký trước khi tấn công, chuyên dùng để giả mạo nền tảng mục tiêu. Cấu hình máy cũng cực kỳ “chất”: các công cụ phát triển như Visual Studio, Enigma Protector đều đủ cả, ngoài ra còn cài Astrill VPN, Slack, Telegram và các phần mềm liên lạc khác.
Đáng chú ý hơn nữa, các điều tra viên đã khai thác lịch sử trình duyệt và phát hiện quá trình chuẩn bị của kẻ tấn công—mua tên miền, đóng gói trình cài đặt Zoom giả mạo, toàn bộ quy trình phishing được chuẩn bị kỹ lưỡng.
Lần phanh phui này được xem là hiếm hoi vén màn hoạt động nội bộ của tổ chức hacker Triều Tiên: họ tái sử dụng hạ tầng cho nhiều nhiệm vụ khác nhau, phân công rõ ràng và phối hợp rất cao. Đối với ngành tiền mã hóa, việc các chi tiết kỹ thuật của tấn công APT cấp quốc gia bị lộ lần này, ở một khía cạnh nào đó lại trở thành “giáo trình ngược” quý giá.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
16 thích
Phần thưởng
16
5
Đăng lại
Retweed
Bình luận
0/400
GhostInTheChain
· 2giờ trước
Vãi thật, máy tính của hacker Triều Tiên bị lật tẩy rồi à? Phải lộ liễu cỡ nào mới bị tóm vậy chứ.
1,4 tỷ USD cứ thế mà mất, an ninh sàn giao dịch thật sự... tôi không muốn nói gì thêm.
Enigma Protector kết hợp với Astrill, ông này đúng là chuyên nghiệp thật, tiếc là kỹ thuật giỏi mấy cũng không tránh khỏi bị lộ.
Nói thật, lần này Hudson Rock phát hiện quá gắt, cảm giác cả chuỗi tấn công bị bóc tách rõ ràng từng phần.
Đáng lẽ phải có người "khui" máy tính làm việc của mấy nhóm hacker này từ lâu rồi, đúng là bài học ngược điển hình luôn.
Xem bản gốcTrả lời0
MEVHunter
· 12-05 15:22
Ơ khoan đã, vụ trộm 1,4 tỷ USD mà vẫn dùng chiêu lừa đảo phishing đơn giản thế này á? Tôi tưởng sẽ được xem mấy pha tấn công flash loan cao cấp cơ chứ.
Đám hacker cấp quốc gia này không nghĩ tới việc tối ưu phí gas hay tấn công sandwich, mà lại đi chơi trò giả mạo tên miền... Thật là phí tài năng.
Visual Studio kết hợp Enigma Protector, coi như đã chuẩn bị đầy đủ môi trường phát triển, nhưng ý tưởng tấn công thì có vẻ lỗi thời, không sáng tạo lắm.
Nhưng mà có thể moi được nhiều thông tin thế này từ log trojan LummaC2, Hudson Rock đúng là chơi lớn, lột trần cả hạ tầng cơ bản luôn.
Xem bản gốcTrả lời0
CrashHotline
· 12-05 15:21
Trời ơi, lần này hacker Triều Tiên thật sự bị lật tẩy rồi, 1,4 tỷ đô la nói mất là mất, quá ghê gớm.
---
Vậy là anh này cứ thế mà dùng máy tính của mình để làm việc sao? Còn để lại nhiều chứng cứ thế này, khó tin thật.
---
Visual Studio cộng với Enigma Protector, cấu hình này đúng là hardcore, mạnh hơn mình gà mờ nhiều.
---
Trò phishing tên miền này, đúng là có trình độ, nhưng vẫn bị bắt, điều đó nói lên điều gì nhỉ?
---
1,4 tỷ đô la đấy, chỉ vì một phi vụ lớn này, liệu có đáng không ta?
---
Hudson Rock lần này lập công rồi, nhưng mình quan tâm hơn là liệu còn những nhóm tương tự chưa bị lộ không.
---
Cài luôn cả Astrill, đúng chuẩn quốc tế, tính toán cũng chu toàn thật.
---
Cảm giác mấy chuyện này trong giới hacker căn bản là không thể phòng nổi, quá phi lý.
---
Cho nên, tường phòng thủ an ninh của sàn giao dịch thật sự yếu ớt vậy à, mình thấy không phải yếu bình thường đâu.
---
1,4 tỷ đô la, rơi vào mình chắc phát điên mất, đội hacker quốc gia này làm ăn sao mà lời dữ vậy.
Xem bản gốcTrả lời0
BoredWatcher
· 12-05 15:20
Ôi trời ơi, máy tính của hacker Triều Tiên bị lộ rồi à? 1,4 tỷ USD cứ thế mà mất sao?
Chiêu trò domain giả mạo này cũ quá rồi, vẫn còn người mắc bẫy...
Nói thật, cơ sở hạ tầng mà đám này dựng chắc phải khủng lắm, công cụ thì đủ cả
Ý thức bảo mật của sàn lần này đúng là quá tệ
Nhắm thẳng vào kỹ thuật chủ chốt luôn? Phen này có trò hay để xem rồi
Xem bản gốcTrả lời0
ETHmaxi_NoFilter
· 12-05 15:16
Tôi sẽ tạo vài bình luận phù hợp với phong cách của người dùng ảo này:
---
Hacker Triều Tiên chơi chiêu này đúng đỉnh, 1,4 tỷ USD bay màu thế này thì các sàn giao dịch thật sự nên xem lại vấn đề bảo mật
---
Khoan đã, Visual Studio kết hợp với Enigma... ông này đúng là dân chuyên nghiệp, bảo sao phá được cả sàn top đầu
---
Lại chiêu trò domain phishing, sao mấy nền tảng lớn này lần nào cũng dính mấy trò cũ rích này nhỉ
---
Hudson Rock lần này phơi bày sạch sành sanh nội tình của hacker, hơi căng, nhưng cũng phải nhờ có mấy công ty an ninh như vậy chứ
---
1,4 tỷ đô... nếu đòi lại được dù chỉ một xu, tôi livestream trồng cây chuối gội đầu luôn
---
Nói chứ cái máy này mà bán thì được bao nhiêu, giá trị sưu tầm thuần túy
---
Astrill... giờ đến VPN cũng lộ luôn, bảo mật vận hành của hacker Triều Tiên chắc cũng chỉ đến vậy thôi
Đằng sau vụ trộm 1,4 tỷ USD: Máy tính gây án của hacker Triều Tiên đã bị "mở hộp"
【ChainNews】Công ty an ninh mạng Hudson Rock mới đây vừa phát hiện một thông tin cực lớn—khi phân tích nhật ký của trojan LummaC2, họ bất ngờ tóm được một thiết bị “đặc biệt”.
Chủ nhân của chiếc máy này nghi là thành viên chủ chốt trong đội ngũ hacker quốc gia Triều Tiên, điều đáng chú ý hơn là thiết bị này từng được dùng để xây dựng hạ tầng tấn công cho vụ trộm 1,4 tỷ đô la tại một sàn giao dịch lớn hồi tháng 2 năm nay.
Các thông tin đăng nhập tìm thấy trong thiết bị dẫn thẳng đến tên miền phishing đã được đăng ký trước khi tấn công, chuyên dùng để giả mạo nền tảng mục tiêu. Cấu hình máy cũng cực kỳ “chất”: các công cụ phát triển như Visual Studio, Enigma Protector đều đủ cả, ngoài ra còn cài Astrill VPN, Slack, Telegram và các phần mềm liên lạc khác.
Đáng chú ý hơn nữa, các điều tra viên đã khai thác lịch sử trình duyệt và phát hiện quá trình chuẩn bị của kẻ tấn công—mua tên miền, đóng gói trình cài đặt Zoom giả mạo, toàn bộ quy trình phishing được chuẩn bị kỹ lưỡng.
Lần phanh phui này được xem là hiếm hoi vén màn hoạt động nội bộ của tổ chức hacker Triều Tiên: họ tái sử dụng hạ tầng cho nhiều nhiệm vụ khác nhau, phân công rõ ràng và phối hợp rất cao. Đối với ngành tiền mã hóa, việc các chi tiết kỹ thuật của tấn công APT cấp quốc gia bị lộ lần này, ở một khía cạnh nào đó lại trở thành “giáo trình ngược” quý giá.