Web Analytics Made Easy -
StatCounter
Skip to content

Ny rapport: Nordkoreanska hackare stal medel från Sout … | Nyheter

[ad_1]

Amerikanska cybersäkerhetsföretaget Recorded Future har släppt en ny rapport som kopplar Lasarus, en nordkoreansk hackinggrupp, till olika sydkoreanska kryptokursutbyteshackningsattacker och säkerhetsöverträdelser.

I en rapport med titeln "Nordkorea Targeted South Korean Cryptocurrency Users and Utbyte i slutet av 2017-kampanjen ", konstaterade företagets forskare att samma typ av skadlig kod som används i Sony Pictures-säkerhetsbrottet och WannaCry ransomware-attacken användes för att rikta sig mot Coinlink, en sydkorea-baserad kryptocurrency-utbyte.

" Nordkoreanska regeringsaktörer , särskilt Lazarus Group, fortsatte att rikta sig mot sydkoreanska kryptocurrency exchanges och användare i slutet av 2017, före Kim Jong Uns nyårs tal och efterföljande nord-syd-dialog. Malware användes delad kod med Destover malware, som användes mot Sony Pictures Entertainment 2014 och det första WannaCry-offeret i februari 2017, "läste rapporten.

7 miljoner dollar stulit från Bithumb

I februari 2017, Bithumb, näst största kryptocurrency utbyte på den globala marknaden med daglig volym, blev offer för ett säkerhetsbrott som ledde till förlusten av cirka 7 miljoner dollar av användarmedel, mestadels i Bitcoin och Ethereums native Cryptocurrency Ether.

Rapporten släpptes av Inspelad Future noterade att $ 7 miljoner Bithumb säkerhetsbrott har kopplats till nordkoreanska hackare. Insikt Group forskare, en grupp av cybersäkerhetsforskare som regelbundet spårar aktiviteterna för nordkoreanska hackare regelbundet, avslöjade att Lasarus Group i synnerhet har använt ett brett utbud av verktyg från spjutfiskeattacker till malwaredistribution via kommunikationsplattformar för att få tillgång till kryptokurrency plånböcker och konton.

Insikt Group-forskare avslöjade att hackare från Lazarus Group inledde en massiv malwarekampanj hösten 2017 och sedan dess har nordkoreanska hackare fokuserat på att sprida malware genom att bifoga filer som innehåller bedräglig programvara för att få tillgång till enskilda enheter.

En metod Lasarus Group som användes var distributionen av Hangul Word Processor (HWP) -filer via e-post, Sydkoreas motsvarighet till Microsoft Word-dokument, med bifogad skadlig kod. Om någon användare av kryptocurrency laddar ner skadlig programvara installerar den självständigt och arbetar i bakgrunden, tar kontroll över eller manipulerar data som lagras inom den specifika enheten.

" Nordkoreanska skådespelare hade hoppat på nordkoreanska aktörer sen 2017. Den första kända nordkoreanska kryptocurrencyoperationen inträffade i februari 2017, med stöld på $ 7 mln (vid tiden) i kryptocurrency från sydkoreanska utbytet Bithumb. I slutet av 2017 hade flera forskare rapporterat ytterligare spjutfiskekampanjer mot sydkoreanska krypteringsutbyten, många framgångsrika stölder och till och med Bitcoin och Monero mining, skrev Insikt Group forskare .

Motivering av nordkoreanska hackare

Före release av Recorded Futures rapport hade flera andra cybersecurityföretag anklagat nordkoreanska hackinggrupper av mål g sydkoreanska kryptocurrency trading plattformar med sofistikerade malware och phishing attack verktyg.

Forskare vid FireEye kopplade sex riktade cyberattacker mot sydkoreanska kryptocurrency utbyten till statsfinansierade hackare baserade i Nordkorea. Senast, som Cointelegraph rapporterade, inledde polisutredare och Korea Internet and Security Agency en fullständig utredning om ett säkerhetsbrott som ledde till konkursen av YouBit, en sydkoreansk kryptocurrency trading plattform.

Vid den tiden uppgav de lokala utredarna att De har funnit bevis för att länka YouBits säkerhetsbrott mot nordkoreanska hackare. FireEye senior analytiker Luke McNamara berättade också för Bloomberg att liknande verktyg som i stor utsträckning användes av nordkoreanska hackare var anställda i YouBit hacking attack.

"Detta en motståndare som vi har tittat på blir alltmer kapabel och också brazen när det gäller de mål som de är villiga att gå efter. Detta är egentligen bara en prong i en större strategi som de verkar vara anställda sedan åtminstone 2016, där de har använt förmåga som främst har använts för spionage att faktiskt stjäla pengar. "

[ad_2]