یک گروه هک کره شمالی استارت‌آپ‌های کریپتو را هدف قرار داده است

گیرنده های کلیدی

  • در گزارشی که اوایل امروز منتشر شد، شرکت امنیت سایبری کسپرسکی می‌گوید که گروه هکر BlueNoroff اساساً استارت‌آپ‌های رمزنگاری را هدف قرار داده است.
  • این گروه از کمپین‌های فیشینگ برای وادار کردن استارت‌آپ‌های رمزنگاری به نصب به‌روزرسانی‌های نرم‌افزاری با دسترسی در پشتی استفاده کرده است.
  • اگرچه کسپرسکی نگفت که چه مقدار ارز دیجیتال به سرقت رفته است، گزارش های قبلی تخمین هایی را ارائه می دهند.

این مقاله را به اشتراک بگذارید

بر اساس گزارشی از شرکت امنیت سایبری Kaspersky، BlueNoroff، یک گروه هکر کره شمالی، اکنون در درجه اول استارت آپ های رمزنگاری را هدف قرار داده است.

BlueNoroff صرفاً استارت‌آپ‌های کریپتو را هدف قرار می‌دهد

بر اساس گزارش جدیدی از Kapersky، گروه هک کره شمالی معروف به BlueNoroff تقریباً به طور انحصاری استارت آپ های ارزهای دیجیتال را هدف قرار داده است.

BlueNoroff یک گروه هکری است که با گروه بزرگ‌تر جنایات رایانه‌ای Lazarus ارتباط دارد، که در گذشته به داشتن روابط قوی با کره شمالی شناخته شده است. در ابتدا بانک ها و شبکه پرداخت سوئیفت را هدف قرار داد و با حمله به بانک مرکزی بنگلادش در سال 2016 آغاز شد.

کسپرسکی می‌گوید، اما اکنون، BlueNoroff تمرکز [خود] را به جای بانک‌های سنتی، صرفاً به کسب‌وکارهای ارزهای دیجیتال تغییر داده است.

بر اساس این گزارش، این گروه هکر در طول تاریخ، هر حمله را با «تعقیب و مطالعه استارت‌آپ‌های موفق ارزهای دیجیتال» از طریق کمپین‌های فیشینگ طولانی‌مدت شامل ایمیل‌ها و چت‌های داخلی آغاز کرده است.

BlueNoroff جعل چندین کسب و کار موجود در حوزه ارزهای دیجیتال از جمله بازوی تجاری Cardano، Emurgo، و شرکت New York VC Digital Currency Group است. همچنین جعل هویت Beenos، Coinsquad، Decrypt Capital و Coinbig بوده است.

کسپرسکی خاطرنشان کرد که این شرکت ها در طول حملات به خطر نیفتادند.

هکرها از Backdoors استفاده می کنند

هکرها پس از جلب اعتماد استارت‌آپ مورد نظر و اعضا، از شرکت می‌خواهند یک به‌روزرسانی نرم‌افزاری اصلاح‌شده با دسترسی درب پشتی نصب کند که امکان نفوذ بیشتر را فراهم می‌کند.

سپس، گروه از درب پشتی برای جمع آوری اطلاعات کاربری و نظارت بر ضربه های کلید کاربر استفاده می کند. کسپرسکی می‌گوید این نظارت بر فعالیت کاربر «برای هفته‌ها یا ماه‌ها» ادامه خواهد داشت.

BlueNoroff اغلب از CVE-2017-0199 در مایکروسافت آفیس سوء استفاده می کند، که اجازه می دهد تا اسکریپت های ویژوال بیسیک در اسناد Word اجرا شوند. این گروه همچنین افزونه های کیف پول مرورگر مانند Metamask را با نسخه های در معرض خطر جایگزین می کند.

این استراتژی‌ها به شرکت اجازه می‌داد تا سرمایه‌های شرکت را بدزدد و همچنین «یک زیرساخت نظارتی گسترده را راه‌اندازی کند» که گروه تراکنش‌های بزرگ را مطلع می‌کرد.

چقدر دزدیده شده است؟

کسپرسکی بیان نکرد که چه مقدار از طریق این حملات به سرقت رفته است. با این حال، Costin Raiu از Kaspersky قبلا شناسایی bZx به عنوان یکی از اهداف کمپین BlueNoroff SnatchCrypto. این صرافی در نوامبر 55 شاهد سرقت 2021 میلیون دلار از آن بود.

وزارت خزانه داری ایالات متحده همچنین پیشنهاد کرده است که BlueNoroff به همراه لازاروس و سایر زیرگروه ها، 571 میلیون دلار ارز دیجیتال از پنج صرافی بین ژانویه 2017 تا سپتامبر 2018 به سرقت برده است. وزارت خزانه داری در همان گزارش گفت، BlueNoroff تا سال 1.1 بیش از 2018 میلیارد دلار از موسسات مالی سرقت کرده است. .

اتفاقاً، شرکت تحلیلی Chainalysis امروز پیشنهاد کرد که هکرهای کره شمالی 400 میلیون دلار در سال 2021 سرقت کرده اند. با این حال، این گزارش به طور کلی فقط به Lazarus اشاره کرده است، نه به طور خاص BlueNoroff.

افشا: در زمان نگارش این مقاله، نویسنده این مقاله دارای بیت کوین، ETH و سایر ارزهای دیجیتال است.

این مقاله را به اشتراک بگذارید

منبع: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss