No Comments

FBI, US-Finanzministerium und CISA warnen vor nordkoreanischen Hackern, die es auf Blockchain-Unternehmen abgesehen haben

 

Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) warnte zusammen mit dem Federal Bureau of Investigation (FBI) und dem Finanzministerium vor einer neuen Reihe laufender Cyber-Angriffe, die von der Lazarus Group durchgeführt werden und auf Blockchain-Unternehmen abzielen.

Aufruf des Aktivitätsclusters TraderTraitor, an den Infiltrationen ist der nordkoreanische staatlich geförderte Advanced Persistent Threat (APT)-Akteur beteiligt, der Unternehmen angreift, die seit at in der Web3.0-Branche tätig sind mindestens 2020.

Zu den Zielorganisationen gehören Kryptowährungsbörsen, dezentrale Finanzprotokolle (DeFi), Play-to-Earn-Kryptowährungs-Videospiele, Kryptowährungshandelsunternehmen, Risikokapitalfonds, die in Kryptowährung investieren, und einzelne Inhaber großer Mengen an Kryptowährung oder wertvoller nicht fungibler Token (NFTs). .

Die Angriffsketten beginnen damit, dass der Bedrohungsakteur die Opfer über verschiedene Kommunikationsplattformen erreicht, um sie dazu zu verleiten, bewaffnete Kryptowährungs-Apps für Windows und macOS herunterzuladen, und anschließend den Zugriff nutzt, um die Malware über das Netzwerk zu verbreiten und Folgeaktivitäten durchzuführen, um private Schlüssel zu stehlen und betrügerische Blockchain-Transaktionen initiieren.

„Einbrüche beginnen mit einer großen Anzahl von Spear-Phishing-Nachrichten, die an Mitarbeiter von Kryptowährungsunternehmen gesendet werden“, heißt es in der Empfehlung. „Die Nachrichten ahmen oft eine Rekrutierungsbemühung nach und bieten hochbezahlte Jobs, um die Empfänger dazu zu verleiten, mit Malware verseuchte Kryptowährungsanwendungen herunterzuladen.“

Dies ist bei weitem nicht das erste Mal, dass die Gruppe benutzerdefinierte Malware eingesetzt hat, um Kryptowährung zu stehlen. Andere Kampagnen der Lazarus-Gruppe bestehen aus Operation AppleJeusSnatchCrypto und in jüngerer Zeit die Verwendung von trojanisiertem DeFi Wallet-Apps auf Backdoor-Windows-Rechnern.

Die TraderTraitor-Bedrohung umfasst eine Reihe gefälschter Krypto-Apps, die auf Open-Source-Projekten basieren und behaupten, Kryptowährungshandel oder Preisvorhersagesoftware zu sein, nur um die Manuscrypt Remote-Access-Trojaner, eine Malware, die zuvor mit den Hacking-Kampagnen der Gruppe gegen die Kryptowährungs- und Handyspielindustrie in Verbindung gebracht wurde.

Die Liste der bösartigen Apps ist unten –

  • DAFOM (dafom[.]dev)
  • TokenAIS (tokenais[.]com)
  • CryptAIS (cryptais[.]com)
  • AlticGO (alticgo[.]com)
  • Esilet (esilet[.]com), and
  • CreAI Deck (creaideck[.]com)

Die Offenlegung erfolgt weniger als eine Woche nach dem Finanzministerium schreibt den Kryptowährungsdiebstahl des Ronin-Netzwerks von Axie Infinity der Lazarus-Gruppe zu und sanktioniert die Wallet-Adresse, die verwendet wurde, um die gestohlenen Gelder zu erhalten.

“Staatlich geförderte nordkoreanische Cyber-Akteure verwenden eine ganze Reihe von Taktiken und Techniken, um interessante Computernetzwerke auszunutzen, sensibles geistiges Eigentum in Kryptowährung zu erwerben und finanzielle Vermögenswerte zu erlangen”, sagten die Agenturen.

„Diese Akteure werden wahrscheinlich weiterhin Schwachstellen von Kryptowährungs-Technologiefirmen, Glücksspielunternehmen und Börsen ausnutzen, um Gelder zur Unterstützung des nordkoreanischen Regimes zu generieren und zu waschen.“

 

Quelle: TheHackerNews

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.