Põhja-Korea parim APT pettis 1. aastal krüptoinvestoritelt välja 2022 miljardi dollari

Põhja-Korea parim APT pettis 1. aastal krüptoinvestoritelt välja 2022 miljardi dollari

Põhja-Korea parim APT pettis 1. aasta PlatoBlockchain Data Intelligence'is krüptoinvestoritelt 2022 miljard dollarit. Vertikaalne otsing. Ai.

Plokiahelatööstus tekitas eelmisel aastal raha ja krüptovaluutade globaalne turg langes 63%. Kuid investorid ei kaotanud raha mitte ainult poolikute müntide ja üleliigsete NFT-de tõttu.

Aastal aru Täna avaldatud Proofpointi teadlased kirjeldasid üksikasjalikult, kuidas Põhja-Korea riigi toetatud häkkeritel õnnestus 1. kalendriaastal krüptovaluutasid ja muid plokiahela varasid väljastada rohkem kui 2022 miljard dollarit (seda muljetavaldavam, kui arvestada kui masendunud need varad oli saanud).

Proofpoint omistas TA444 rühma ja sellega seotud klastrite (mida nimetatakse erinevalt APT38, Bluenoroff, BlackAlicanto, Stardust Chollima ja Copernicium) edu nende käivituslaadsele lähenemisele.

Teadlaste sõnul on iseloomulikud tunnused "kiire iteratsioon, toodete lennult testimine ja edasiminek". Rühm katsetab regulaarselt uusi sissetungimise meetodeid ning on viimastel aastatel läbinud erineva ja parema pahavara.

"Kuigi me ei tea, kas grupi tööruumis on lauatenniselaudu või ülehinnatud IPA tünnid," kirjutasid autorid, "ta444 peegeldab startup-kultuuri oma pühendumises dollarile ja lihvimisele."

TA444 arenev oht

TA444-s on element "liigu kiiresti ja lõhu asju".

Viimastel aastatel on rühmitus korduvalt oma sotsiaalse inseneri taktikaid korranud. Mõnikord saatis see privaatsõnumeid seaduslike ettevõtete esindajate kaaperdatud LinkedIni kontodelt, mõnikord kuritarvitas rämpspostifiltritest kõrvalehoidmiseks meiliturunduse tööriistu. See on suhelnud ohvritega inglise, aga ka jaapani, poola ja hispaania keeles.

Ühel kummalisel juhul saatis see e-kirjadega USA tervishoiu-, hariduse-, rahandus- ja valitsussektori organisatsioone, kasutades tühjendus- ja kirjavigadega andmepüügipeibutisi. Parimal juhul viitasid nende peibutised konkreetsetele kaubamärkidele selles valdkonnas, lubades mõnikord palgatõusu või töövõimalusi, kuid siinsed jõupingutused olid peamiselt algelised.

Kui teised küberkuritegevuse rühmad võivad keskenduda sotsiaalsete peibutuste ja edastamismehhanismide täiustamisele, selgitasid teadlased, et TA444 eristab end tõesti pahavara loomisest.

Nende ekspluateerimisjärgsete tagauste kogu on hõlmanud msoRAT volikirjade varastajat, SWIFTi rahapesu raamistikku. VÄRVIPAKK, ning mitmesugused passiivsed tagauksed ja virtuaalsed "kuulajad" sihtmasinatelt andmete vastuvõtmiseks ja töötlemiseks.

"See viitab sellele, et TA444 operaatorite kõrval on manustatud või vähemalt pühendatud pahavara arenduselement," seisab aruandes.

Põhja-Korea: OG Crypto Bro

Põhja-Korea valitsus on oma pahatahtliku käsumajanduse täiendamiseks kasutanud häkkereid pikka aega raha kogumiseks, sihikule kõikjal, kus rahaline võimalus juhtub. See hõlmab kõike alates jaemüüjad Ameerika Ühendriikides et SWIFT pangandussüsteemja ühel kurikuulsal juhul kogu maailm.

Kuna krüptovaluutaettevõtted pakuvad varguse vastu vähe kaitsemeetmeid, tehingud on üldiselt pöördumatud ja nende tehingute osapooli on raske tuvastada, on tööstus tulvil rahaliselt motiveeritud küberkuritegevust. Põhja-Korea on sellesse kaevu sukeldunud juba mõnda aega aastatKoos kampaaniad idufirmade vastu, botnetid, mis kaevandavad münteja lunavarakampaaniad, mis nõuavad krüptomakseid.

Eelmisel aastal jõudis varguste ulatus aga uuele tasemele. Plokiahela uuringufirma Chainalysis hindas, et riik varastas peaaegu 400 miljonit dollarit krüptovaluutade ja plokiahela varade osas 2021. aastal. 2022. aastal ületasid nad selle arvu ühe rünnakuga – plokiahelaga mängufirma SkyMavis vastu –, mille väärtus on hinnanguliselt üle $ 600 miljonit sellel ajal. Lisage kalendriaasta jooksul muud rünnakud ja nende kogumaht ulatub 10 näitajad.

"Kuigi me võime nalja teha selle laiaulatuslike kampaaniate ja rühmitamise lihtsuse üle," hoiatasid teadlased, "TA444 on nutikas ja võimekas vastane."

Proofpointi aruandes märgiti, et MSHTA, VBS, Powershelli ja muude uute protsesside või failide skriptikeelte täitmise jälgimine võib aidata tuvastada TA444 tegevust. Samuti soovitati TA444 sissetungimise vastu võitlemiseks kasutada parimaid tavasid põhjalikuks kaitseks: kasutada võrguturbe jälgimise tööriistu, kasutada tugevaid logimistavasid, head lõpp-punkti lahendust ja e-posti jälgimisseadet, lisaks töötajate koolitamisele, et nad oleksid teadlikud. vargustegevusest, mis tuleneb kontaktist WhatsAppis või LinkedInis. 

"Lisaks, arvestades meie täheldatud mandaatide andmepüügikampaaniat, aitaks MFA autentimise lubamine kõigis väliselt juurdepääsetavates teenustes piirata mandaatide varastamise mõju," ütlesid teadlased meili teel.

Ajatempel:

Veel alates Tume lugemine