Grupo norte-coreano de hackers Lazarus recorre ao LinkedIn para roubo de criptografia direcionado

0
45

Depois de estabelecer contato com a vítima no LinkedIn, o grupo de hackers solicitou aos requerentes que “baixassem” dois desafios de codificação contendo arquivos Trojan.

De acordo com os últimos relatórios, o notório Grupo Lazarus da Coreia do Norte está usando plataformas profissionais de mídia social como o LinkedIn para atingir usuários e roubar seus ativos criptográficos por meio de infusão de malware. SlowMist, a popular empresa de análise de segurança de blockchain, foi a primeira a relatar que os hackers do Grupo Lazarus estão fingindo procurar empregos como desenvolvedores de blockchain na indústria de criptografia.

De acordo com o SlowMist, esses hackers roubaram informações confidenciais dos funcionários após obterem acesso ao seu repositório para executar o código relevante. Os trechos de código executados pelo hacker contêm comandos maliciosos projetados para adquirir ilicitamente dados e ativos confidenciais.

Aproveitar a plataforma do LinkedIn para ataques direcionados não é um método novo. No ano passado, em dezembro de 2023, o Grupo Lazarus usou uma tática semelhante ao se passar por um falso recrutador Meta.

Depois de estabelecer contato com a vítima no LinkedIn, o grupo de hackers solicitou que os candidatos “baixassem” dois desafios de codificação como parte do processo de contratação. Esses dois arquivos de codificação continham basicamente o malware que após ser executado no computador permitia a liberação de um Trojan que facilitava o acesso remoto aos hackers.

História de roubos de criptografia do Grupo Lazarus

O grupo de hackers norte-coreano Lazarus tem tentado maneiras inovadoras de roubar ativos digitais e roubou mais de US$ 3 bilhões em ativos até agora. É um dos grupos de hackers mais sofisticados e organizados que surgiu pela primeira vez em 2009. Apesar das múltiplas sanções contra ele, o Lazarus continuou a atacar plataformas de criptomoeda repetidamente.

O grupo de hackers emprega métodos inventivos para atingir e roubar fundos. Por exemplo, em agosto de 2023, eles orquestraram um esquema envolvendo entrevistas de emprego forjadas, resultando no roubo de US$ 37 milhões da empresa de pagamentos criptográficos CoinPaid. Ao atrair indivíduos com ofertas fraudulentas de empregos bem remunerados, os hackers procuraram se infiltrar na infraestrutura da CoinsPaid.

Famoso por orquestrar alguns dos maiores assaltos no mundo criptográfico, a exploração mais notável do grupo foi o hack da Ronin Bridge, que resultou em impressionantes US$ 625 milhões obtidos ilegalmente.

O Grupo Lazarus tem usado frequentemente serviços de mistura de criptografia para lavar os fundos roubados para a Coreia do Norte. Relatórios anteriores sugeriram que o Lazarus também usou misturadores de criptografia populares, como o Tornado Cash, para lavar seus ativos criptográficos roubados. Vários relatórios sugeriram que a Coreia do Norte tem utilizado estes fundos para financiar as suas operações militares.

Embora as empresas de criptografia sejam frequentemente vítimas de tais grupos de hackers, a estrutura descentralizada do blockchain apresenta desafios para a movimentação de fundos. Os perpetradores identificados muitas vezes enfrentam rastreamento e bloqueio por plataformas criptográficas. Por exemplo, em fevereiro de 2023, Huobi e Binance agiram ao congelar US$ 1,4 milhão em ativos criptográficos associados à Coreia do Norte.

próximo

Notícias sobre segurança cibernética, notícias, notícias de tecnologia

Fonte: www.coinspeaker.com

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here