- Хакеры Lazarus используют LinkedIn, чтобы выдавать себя за рекрутеров, нацеливаясь на криптоспециалистов для фишинговых атак.
- Их фишинговая схема включает в себя отправку вредоносного кода для получения удаленного доступа к системам жертв.
- Киберпреступность Lazarus финансирует программы Северной Кореи по созданию оружия массового поражения, что подчеркивает геополитические последствия их атак.
Недавнее исследование, проведенное компанией SlowMist, занимающейся безопасностью блокчейна, выявило тревожную закономерность в стратегиях киберпреступности, в которой участвовала хакерская группа Lazarus из Северной Кореи. Они используют LinkedIn для фишинговых атак в криптовалютном секторе. Выдавая себя за рекрутеров и инвесторов, хакеры Lazarus используют хитроумную тактику, чтобы обманом заставить работников загрузить вредоносное программное обеспечение, что позволяет им красть ценную информацию и активы.
Расследование SlowMist показало, что хакеры Lazarus, известные своими кибератаками с 2009 года, выдавали себя за партнеров Fenbushi Capital в LinkedIn, чтобы привлечь профессионалов криптовалютной индустрии. После подключения хакеры предлагали фальшивую работу или инвестиционные возможности, чтобы получить доступ к системам жертв.
Их фишинговая стратегия включала в себя отправку заданий по кодированию в рамках процесса найма. Эти, казалось бы, безобидные файлы на самом деле содержали вредоносное ПО, которое после запуска устанавливало троянца, позволяющего получить удаленный доступ к компьютеру жертвы. Этот метод позволил хакерам Lazarus украсть конфиденциальную информацию и активы у ничего не подозревающих жертв.
Кроме того, Lazarus в прошлом использовал LinkedIn для целенаправленных атак. В декабре 2023 года они выдавали себя за фальшивого рекрутера Meta, чтобы обратиться к профессионалам в криптовалютном секторе. Эти инциденты подтверждают необходимость улучшения мер кибербезопасности в этом секторе и показывают, насколько изощренными становятся мошенники.
Действия Lazarus вызвали обеспокоенность в международных советах безопасности из-за их связей с северокорейскими программами по созданию оружия массового уничтожения (ОМУ). Согласно докладу группы экспертов ООН, примерно 40% финансирования оружия массового уничтожения Северной Кореей поступает от незаконной кибердеятельности, включая украденную криптовалюту.
Несмотря на санкции, Lazarus продолжает свою вредоносную деятельность, и, по оценкам, они украли криптоактивы на сумму более 3 миллиардов $ . В ходе заметной атаки в августе 2023 года группа использовала фальшивые собеседования при приеме на работу, чтобы украсть 37 миллионов $ у криптовалютной платежной фирмы CoinPayd, что подчеркнуло значительные финансовые последствия их операций.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.