اخبار ارز دیجیتال

کسپرسکی: هکرهای کره شمالی به عنوان VC ارز دیجیتال در طرح فیشینگ جدید ظاهر می شوند

آزمایشگاه امنیت سایبری هشدار می‌دهد که گروه لازاروس تحت حمایت دولت و هکرهای مرتبط سال شلوغی را پشت سر گذاشته‌اند و سال 2023 ممکن است شاهد فعالیت‌های بیشتری باشد.

برونولوف، بخشی از گروه لازاروس تحت حمایت دولت کره شمالی، شرکت های جدید سرمایه گذاری خطرپذیر، استارت آپ های ارز دیجیتال و بانک ها را هدف قرار داده است. کسپرسکی، یک آزمایشگاه امنیت سایبری، گزارش داد که فعالیت این گروه پس از یک سکون نزدیک به یک سال افزایش یافته است و این گروه در حال آزمایش روش‌های جدید ارائه بدافزار است.

BlueNoroff بیش از 70 دامنه جعلی ایجاد کرده است که از شرکت های سرمایه گذاری خطرپذیر و بانک ها تقلید می کنند. بیشتر جعلی ها به عنوان شرکت های معروف ژاپنی معرفی می شدند، اما برخی از آنها به عنوان شرکت های آمریکایی و ویتنامی ظاهر می شدند.

بر اساس گزارش ها، این گروه در حال آزمایش انواع فایل های جدید و سایر روش های ارسال بدافزار است. هنگامی که این بدافزار در جای خود قرار گرفت، هشدارهای امنیتی Windows Mark-of-the-Web را در مورد دانلود محتوا دور می زند و “انتقالات ارزهای دیجیتال بزرگ را رهگیری می کند، آدرس های گیرنده را تغییر می دهد و مقادیر انتقال را محدود می کند.” آن را به سمت بالا فشار می دهد تا عملاً حساب را تخلیه کند. یک تراکنش واحد. ”

مطالب مرتبط: لازاروس کره شمالی در پس سالها هک ارزهای دیجیتال در ژاپن – پلیس

به گفته کسپرسکی، مشکلات مهاجمان بدتر می شود. پارک سئونگ سو، محقق در بیانیه ای گفت:

«سال آینده با تأثیرگذارترین اپیدمی سایبری با قدرت بی‌سابقه مشخص خواهد شد. […] قبل از ظهور کمپین های مخرب جدید، کسب و کارها باید ایمن تر از همیشه باشند. ”

زیرگروه BlueNoroff لازاروس اولین بار پس از حمله به بانک مرکزی بنگلادش در سال 2016 شناسایی شد. این یکی از گروه های تهدید سایبری کره شمالی است که توسط آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده و دفتر تحقیقات فدرال در هشداری که در ماه آوریل صادر شد، به آن اشاره شده است.

در هفته‌های اخیر، بازیگران کره شمالی مرتبط با گروه لازاروس در تلاش برای سرقت توکن‌های غیرقابل تعویض دیده شده‌اند. این گروه در بهره برداری 600 میلیون دلاری از پل رونین در ماه مارس شرکت داشت.



نویسنده: Derek Andersen

مطالب مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا