北朝鮮のトップAPT、1年に仮想通貨投資家から2022億ドルを騙し取る

北朝鮮のトップ APT が 1 年に仮想通貨投資家から 2022 億ドルをだまし取った

北朝鮮のトップAPTが1年のPlatoBlockchain Data Intelligenceで仮想通貨投資家から2022億ドルを騙し取った。垂直検索。あい。

ブロックチェーン業界は昨年、仮想通貨の世界市場が 63% も急落したことで、大金を失いました。 しかし、投資家が損をしたのは、中途半端なコインや誇張された NFT だけではありません。

レポート 本日公開された Proofpoint の研究者は、北朝鮮政府が支援するハッカーが、1 暦年に 2022 億ドル以上の仮想通貨やその他のブロックチェーン資産をどのように吸い上げたのかを詳しく説明しています (さらに印象的なことを考えると、 それらの資産がどれほど落ち込んでいるか になっていた)。

Proofpoint は、TA444 グループと関連クラスター (APT38、Bluenoroff、BlackAlicanto、Stardust Chollima、Copernicium などとさまざまに呼ばれる) の成功は、彼らのスタートアップのようなアプローチにあると考えています。

研究者によると、その特徴には、「迅速なイテレーション、オンザフライでの製品テスト、および失敗への対応」が含まれます。 このグループは、新しい侵入方法を定期的に実験しており、近年、さまざまなより優れたマルウェアを繰り返し使用しています。

「グループのワークスペースに卓球台があるのか​​、それとも過大評価されている IPA の樽があるのか​​はわかりませんが、TA444 はドルとグラインドへの献身においてスタートアップ文化を反映しています。」

TA444の進化する脅威

TA444には「速く動いて壊す」という要素があります。

近年、このグループはソーシャル エンジニアリングの戦術を何度も繰り返してきました。 乗っ取られた正当な企業の代表者の LinkedIn アカウントからプライベート メッセージを送信することもあれば、スパム フィルターを回避するために電子メール マーケティング ツールを悪用することもありました。 被害者とは英語だけでなく、日本語、ポーランド語、スペイン語でも対応しています。

奇妙なケースの XNUMX つでは、米国のヘルスケア、教育、金融、および政府部門の組織に、必要最小限の入力ミスを含むフィッシングルアーを使用して電子メールを送信しました。 彼らのルアーはせいぜい、業界の特定のブランド名に言及しており、給与の増加や雇用機会を約束することもありましたが、ここでの取り組みは主に初歩的なものでした.

他のサイバー犯罪グループは、社会的なルアーや配信メカニズムの完成に注力する可能性がありますが、研究者は、TA444 が真に際立っているのはマルウェアの作成であると説明しています。

エクスプロイト後のバックドアのコレクションには、msoRAT クレデンシャル スティーラー、SWIFT マネー ロンダリング フレームワークが含まれていました。 ダイパック、およびターゲットマシンからデータを受信して​​処理するためのさまざまなパッシブバックドアと仮想「リスナー」。

レポートによると、「これは、TA444 オペレーターに加えて、組み込みの、または少なくとも熱心なマルウェア開発要素があることを示唆しています」。

北朝鮮: OG Crypto Bro

北朝鮮政府は、悪意のあるコマンド経済を補うために、ハッカーを資金調達に長い間使用してきました。 それには、 米国の小売業者 〜へ SWIFT バンキング システム、そして、ある悪名高いケースでは、 全世界.

暗号通貨会社は盗難に対する保護策をほとんど提供しておらず、取引は一般に元に戻すことができず、それらの取引の当事者を特定することは困難であるため、業界には金銭目的のサイバー犯罪が蔓延しています. 北朝鮮はこの井戸にずっと浸っている 、と スタートアップに対するキャンペーン, コインをマイニングするボットネット, 暗号通貨の支払いを求めるランサムウェア キャンペーン.

しかし昨年、盗難の規模は新たなレベルに達しました。 ブロックチェーン調査会社のチェイナリシスは、国がほぼ盗んだと評価した 400百万ドル 2021 年には、仮想通貨とブロックチェーン資産で 2022 年に、SkyMavis と呼ばれるブロックチェーン ゲーム会社に対する XNUMX 回の攻撃で、その数字を上回りました。 600万ドル 当時の。 暦年を通して他の攻撃を加えると、その総量は 10フィギュア.

「その広範なキャンペーンとクラスタリングの容易さをからかうかもしれませんが、TA444 は抜け目がなく有能な敵です」と研究者は警告しています。

Proofpoint のレポートによると、新しいプロセスやファイルからの MSHTA、VBS、Powershell、およびその他のスクリプト言語の実行を監視すると、TA444 アクティビティの検出に役立つ可能性があります。 また、TA444 の侵入に対抗するための多層防御アプローチのベスト プラクティスを使用することも推奨されています。ネットワーク セキュリティ監視ツールの使用、堅牢なロギング プラクティス、優れたエンドポイント ソリューション、電子メール監視アプライアンスの使用に加えて、従業員が意識するようにトレーニングすることです。 WhatsAppまたはLinkedInでの接触に起因する強盗活動の. 

「さらに、私たちが観察した認証情報フィッシング キャンペーン活動を考えると、外部からアクセス可能なすべてのサービスで MFA 認証を有効にすると、最終的に認証情報が盗まれることによる影響を制限するのに役立つでしょう」と研究者は電子メールで述べています。

タイムスタンプ:

より多くの 暗い読書