ФБР конфіскувало домен крипто-шахрайства, пов'язаний з групою Lazarus з Північної Кореї

  • Хакери представлялися технічними рекрутерами на фальшивих співбесідах.
  • Шкідливе програмне забезпечення, що використовується для викрадення криптогаманців та облікових даних.
  • Фронтові компанії, відстежені за адресами в Південній Кароліні та Баффало.

Секретна стратегія кібернетичної війни Північної Кореї отримала новий поворот, коли федеральні слідчі США виявили складну кампанію шкідливого програмного забезпечення, пов'язану з криптовалютами, яку проводили фірми-фронти, що видавали себе за законних рекрутерів технологій.

Згідно з доповіддю, опублікованою Reuters у п’ятницю, хакери, пов’язані з урядом Північної Кореї, створили фальшиві компанії для розгортання шкідливого програмного забезпечення, націленого на розробників криптовалют.

Мета: вкрасти цифрові активи та чутливі облікові дані, уникаючи санкцій та контролю.

ФБР, у координації з кібербезпечною компанією Silent Push, знищило ключову частину цієї операції, вилучивши веб-домен однієї з причетних структур, Blocknovas LLC.

Цей крок є розширенням репресій проти державних кіберзагроз, які експлуатують криптопростір.

Три фірми-обманщики, пов'язані зі схемою в Північній Кореї

В центрі операції були три компанії—Blocknovas LLC, Softglide LLC та Angeloper Agency—створені з використанням підроблених адрес у США.

Blocknovas та Softglide були офіційно зареєстровані в Нью-Мексико та Нью-Йорку відповідно, тоді як Angeloper, здається, працював без жодної належної реєстрації.

Публічні записи, переглянуті Reuters, показали, що Blocknovas був зареєстрований на порожній ділянці в Південній Кароліні, а документи Softglide були пов'язані з невеликою податковою консультацією в Баффало.

ФБР підтвердило в четвер, що воно конфіскувало домен Blocknovas.

Silent Push визначив його як найактивніший з трьох суб'єктів, який вже скомпрометував кількох жертв у криптопросторі.

Ці компанії, за повідомленнями, були керовані кібероперативами, пов'язаними з групою Лазаря, підрозділом Генерального управління розвідки Північної Кореї.

Ця агенція контролює багато з іноземних розвідувальних та хакерських операцій Пхеньяна.

Шкідливе ПЗ, розгорнуте через підроблені співбесіди

Використана техніка була і обманливою, і ефективною. Згідно з даними ФБР та Silent Push, північнокорейські хакери видавали себе за рекрутерів, які пропонували фальшиві співбесіди нічого не підозрюючим розробникам криптовалют.

Ці розробники, спокушені вигідними пропозиціями, врешті-решт були обмануті і завантажили шкідливе ПЗ.

Після встановлення шкідливе програмне забезпечення надало зловмисникам доступ до криптогаманців і середовищ розробки, що дозволило несанкціоновані транзакції та крадіжку конфіденційних облікових даних.

Вся кампанія, здається, спроектована не лише для крадіжки коштів, але й для забезпечення глибших порушень на платформах, які створюють або управляють цифровими активами.

Такі тактики розглядаються як еволюція попередніх кібероперацій, пов'язаних із Північною Кореєю, де розповсюдження шкідливого ПЗ і фішинг були переважно спрямовані на біржі та DeFi протоколи.

Крипто-злочини розглядаються як ключове джерело доходу для програми озброєння

Ця кампанія шкідливого ПЗ підкреслює зростаючу залежність Північної Кореї від кіберзлочинності для фінансування своїх міжнародних амбіцій.

Доповіді ООН та незалежні розслідування показали, що режим все більше звертається до крадіжки криптовалюти як засобу фінансування своїх ядерних та балістичних ракетних програм.

У 2022 році режим був пов'язаний з ганебним злочином Axie Infinity, який призвів до втрат понад 600 мільйонів доларів.

Нещодавно стало відомо, що тисячі ІТ-фахівців були відправлені за кордон, щоб таємно працювати на компанії в обмін на крипто-оплати, які потім спрямовуються назад до скарбниці Північної Кореї.

Усі ці зусилля безпосередньо порушують санкції, накладені Офісом контролю за іноземними активами Міністерства фінансів США (OFAC) та кількома резолюціями Організації Об'єднаних Націй, спрямованими на обмеження доступу Північної Кореї до міжнародних фінансових каналів.

Оскільки розслідування тривають, експерти з кібербезпеки попереджають, що може існувати ще більше таких фірм-фронтів, і що розробникам та крипто-компаніям необхідно підвищити свої процеси належної перевірки, коли їм пропонують непрохані вакансії.

Пост "FBI вилучає домен крипто-шахрайства, пов'язаний з групою Лазаря Північної Кореї" вперше з'явився на CoinJournal.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити