朝鲜APT Lazarus 利用新 LinkedIn 骗局瞄准加密货币公司

admin 2024年6月20日13:43:35评论6 views字数 1226阅读4分5秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

朝鲜APT Lazarus 利用新 LinkedIn 骗局瞄准加密货币公司

近日,臭名昭著的朝鲜黑客组织 Lazarus 再次以 LinkedIn 为目标,发起了针对加密货币公司的恶意软件攻击。这次攻击通过职业网络 LinkedIn 上的虚假工作机会诱骗人们下载窃取金钱和数据的恶意软件,展现了该组织在网络战争中的又一进展。

攻击背景

Lazarus 集团以其高超的黑客技术和复杂的网络攻击闻名,已窃取了超过 30 亿美元的加密货币。这些资金被用来资助朝鲜军队和武器开发,凸显了网络犯罪与地缘政治不稳定之间的紧密联系。

揭露拉撒路的伎俩

据区块链安全公司 SlowMist 透露,Lazarus 实施了一项精心策划的计划,针对 LinkedIn 用户。黑客冒充区块链开发人员,通过求职咨询的借口,诱骗受害者分享个人信息。一旦建立联系,受害者会被鼓励下载看似无害的代码,据称是为了排除故障。

然而,这些代码隐藏着复杂的恶意功能,旨在窃取目标的资金和敏感数据。恶意软件使用循环算法设置为以特定间隔激活,执行其主要功能:不加区分地窃取数据,并将被盗资产转移到黑客控制的服务器上。

持续的欺骗策略

Lazarus 坚持不懈地部署这种欺骗策略,类似于 2023 年 12 月冒充虚构的招聘人员的计划。受害者被诱人的任务所诱惑,包括编码挑战,在不知情的情况下授予黑客对其网络的远程访问权限。

自成立以来,Lazarus 通过加密货币盗窃已累计窃取超过 30 亿美元的数字资产。其中,值得注意的违规行为包括 3700 万美元的 CoinPaid 盗窃案和价值惊人的 6.25 亿美元的 Ronin Bridge 黑客攻击案。

加密连接与全球影响

为了掩盖行踪,Lazarus 利用加密货币混合服务将窃取的资金洗白回朝鲜。指控表明这些资金用于支持朝鲜政权的军事行动,凸显了网络犯罪与地缘政治不稳定之间的联系。

国际安全理事会承认,Lazarus Group 的行动与朝鲜未经授权的大规模杀伤性武器 (WMD) 计划之间存在联系。联合国专家小组上个月发布的一份报告显示,朝鲜约 40% 的大规模杀伤性武器 (WMD) 是通过非法网络手段资助的,其中大部分是被盗的加密货币。

国际回应

为应对这一日益严重的威胁,美国及其盟友采取了强有力的外交措施。针对加密货币混币商 Sinbad 等协助非法活动的实体实施制裁,凸显了国际社会对网络犯罪的坚定立场。

总结

Lazarus 集团的最新攻击再次提醒我们,网络安全威胁无处不在。加密货币公司和平台需要加强安全措施,防止此类攻击。同时,国际社会必须团结一致,共同应对和遏制网络犯罪,保护全球数字资产的安全。

欢迎喜欢文章的朋友点赞、转发、赞赏,你的每一次鼓励,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):朝鲜APT Lazarus 利用新 LinkedIn 骗局瞄准加密货币公司

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日13:43:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   朝鲜APT Lazarus 利用新 LinkedIn 骗局瞄准加密货币公司https://cn-sec.com/archives/2865216.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息