FBI 查封與朝鮮的 Lazarus Group 相關的加密詐騙域名

  • 黑客僞裝成技術招聘人員進行虛假的面試。
  • 惡意軟件用於竊取加密錢包和憑證。
  • 前臺公司追蹤到南卡羅來納州和布法羅的地址。

朝鮮的祕密網路戰策略發生了新轉變,美國聯邦調查人員發現了一個復雜的加密貨幣相關惡意軟件活動,該活動由僞裝成合法科技招聘公司的前線公司運營。

據路透社周五發布的一份報告,與北朝鮮政府有關聯的黑客創建了虛假企業,以部署針對加密開發者的惡意軟件。

目標:在規避制裁和審查的同時竊取數字資產和敏感憑證。

聯邦調查局與網路安全公司Silent Push協調,拆解了該操作的一個關鍵部分,扣押了其中一個涉事實體Blocknovas LLC的網路域名。

這一舉措標志着對利用加密空間進行國家支持的網路威脅的打擊範圍擴大。

三家與朝鮮相關的前線公司被識別出在詐騙中

此次行動的中心是三家公司——Blocknovas LLC、Softglide LLC 和 Angeloper Agency——它們使用僞造的美國地址設立。

Blocknovas 和 Softglide 分別在新墨西哥州和紐約州正式註冊,而 Angeloper 似乎在沒有任何正式註冊的情況下運營。

路透社審查的公共記錄顯示,Blocknovas註冊在南卡羅來納州的一塊空地上,而Softglide的文件與布法羅的一家小型稅務諮詢公司相關聯。

美國聯邦調查局周四確認已查封Blocknovas的域名。

Silent Push將其識別爲三個實體中最活躍的一個,已經在加密領域侵害了多個受害者。

據報道,這些公司由與朝鮮偵察總局下屬的拉撒路小組相關的網路行動者運營。

該機構監督平壤的許多外國情報和黑客活動。

通過虛假招聘面試部署的惡意軟件

所採用的技術既具有欺騙性又有效。根據FBI和Silent Push的說法,北朝鮮黑客假扮成招聘人員,向毫無戒心的加密開發者提供虛假的工作面試。

這些開發者因誘人的報價而被誘騙下載了惡意軟件。

一旦安裝,該惡意軟件便爲攻擊者提供了訪問加密錢包和開發環境的權限,從而使未經授權的交易和機密憑證的盜取成爲可能。

整個活動似乎不僅旨在盜取資金,還旨在深入滲透構建或管理數字資產的平台。

這類戰術被視爲與朝鮮有關的先前網路行動的演變,其中惡意軟件分發和網絡釣魚嘗試主要針對交易所和去中心化金融協議。

加密犯罪被視爲武器計劃的關鍵收入來源

這次惡意軟件活動凸顯了北朝鮮越來越依賴網路犯罪來爲其國際野心融資。

聯合國報告和獨立調查顯示,該政權越來越多地轉向加密貨幣盜竊,以資助其核武器和彈道導彈計劃。

在2022年,該政權與臭名昭著的Axie Infinity黑客事件有關,該事件導致超過6億美元的損失。

最近,有報道稱,數千名IT專業人士被派往國外,爲公司祕密工作,以換取加密貨幣支付,這些支付隨後又被轉入朝鮮的金庫。

所有這些努力直接違反了美國財政部外國資產控制辦公室(OFAC)和幾項旨在遏制朝鮮獲得國際資金渠道的聯合國決議。

隨着調查的進行,網路安全專家警告說,可能還存在更多這樣的殼公司,開發者和加密公司在收到未經請求的工作邀請時必須加強盡職調查流程。

這篇文章《FBI 查獲與朝鮮拉撒路集團有關的加密詐騙域名》首次出現在 CoinJournal。

查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate.io APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)