воскресенье, 21 января 2018 г.

Новый отчет: северокорейские хакеры похитили средства из южнокорейских криптовалютных бирж
января 21, 2018

Новый отчет: северокорейские хакеры похитили средства из южнокорейских криптовалютных бирж


Компания «Кибербезопасность США» Recorded Future выпустила новый отчет, связывающий группу хакеров Razazar, с различными южнокорейскими криптовалютами и хакерскими атаками и нарушениями безопасности.




В докладе, озаглавленном «Пользователи Северной Кореи и южнокорейские пользователи криптобирж в конце 2017 года», исследователи фирмы заявили, что тот же тип вредоносного ПО, который использовался при нарушении безопасности Sony Pictures и атака VansCry Ransomware, был использован для биржи Coinlink.

«Органы Северной Кореи, в частности Lazarus Group, продолжали ориентироваться на южнокорейские биржи и пользователей криптовалюты в конце 2017 года, до новогодних выступлений Ким Чен Уна и последующего диалога Север-Юг. Вредоносная программа использовала общий код с вредоносным ПО Destover, который использовался против Sony Pictures Entertainment в 2014 году и первой жертвой WannaCry в феврале 2017 года », - говорится в отчете.



7 миллионов долларов украдено у Bithumb

В феврале 2017 года Bithumb, второй по величине обмен криптовалютами на мировом рынке по объему ежедневной торговли, стал жертвой нарушения безопасности, что привело к потере около 7 млн. $ из средств пользователей, в основном в биткоине и эфире.

Исследователи Insikt Group, группа исследователей кибербезопасности, которые регулярно отслеживают деятельность северокорейских хакеров, показали, что Lazarus Group, в частности, использовала широкий спектр инструментов от фишинговых атак копья до распространения вредоносных программ через коммуникационные платформы, чтобы получить доступ к кошелькам пользователей.

Исследователи группы Insikt Group сообщили, что осенью 2017 года хакеры Lazarus Group начали массовую кампанию, и с тех пор северокорейские хакеры сосредоточились на распространении вредоносного ПО путем присоединения файлов, содержащих мошенническое программное обеспечение, для доступа к отдельным устройствам.

Одним из методов использования Lazarus Group было распространение файлов Hangul Word Processor (HWP) через электронную почту, эквивалентный документам Microsoft Word в Южной Корее, с прикрепленными вредоносными программами. Если какой-либо пользователь cryptocurrency загружает вредоносное ПО, он автономно устанавливает себя и работает в фоновом режиме, контролируя или управляя данными, хранящимися на определенном устройстве.

В то время местные следователи заявили, что они нашли доказательства, чтобы связать нарушение безопасности YouBit с северокорейскими хакерами. Старший аналитик FireEye Люк Макнамара также сообщил Bloomberg, что аналогичные инструменты, широко используемые северокорейскими хакерами, использовались в хакерской атаке YouBit.

«Этот противник, которого мы наблюдаем, становится все более способным, а также наглым с точки зрения инструментов, которыми они могут пользоваться. На самом деле это всего лишь один шаг в более крупной стратегии, которой они, по-видимому, придерживаются».




0 коммент.:

Отправить комментарий