Thomas Daniels

Gepubliseer op: 25/04/2025
Deel dit!
DPRK-krakers ontgin stralende kapitaal vir $50 miljoen in gesofistikeerde aanval
By Gepubliseer op: 25/04/2025

In 'n gesofistikeerde kuberspioenasieveldtog het Noord-Korea se Lazarus-groep drie dopmaatskappye gestig—BlockNovas LLC, SoftGlide LLC en Angeloper Agency—om wanware te versprei wat ontwikkelaars van kriptogeldeenhede teiken. Twee van hierdie entiteite, BlockNovas en SoftGlide, is wettiglik in die Verenigde State geregistreer deur gebruik te maak van vervalste dokumentasie, in stryd met internasionale sanksies.

Die veldtog, wat deur kuberveiligheidsontleders by Silent Push as “Contagious Interview” gedoop is, behels die skepping van vals kripto-konsultasiefirmas om ontwikkelaars in bedrieglike werksonderhoude te lok. Tydens hierdie onderhoude word aansoekers gevra om inleidingsvideo's op te neem. Wanneer hulle 'n doelbewus-geaktiveerde foutboodskap teëkom, kry hulle 'n copy-paste "oplossing" wat wanware in die geheim installeer.

Drie afsonderlike stamme—BeaverTail, InvisibleFerret en OtterCookie—word ontplooi. BeaverTail maak hoofsaaklik verdere wanware-ontplooiing en inligtingdiefstal moontlik, terwyl InvisibleFerret en OtterCookie ontwerp is om sensitiewe data te onttrek, insluitend private sleutels en knipbordinhoud.

Zach Edwards, 'n senior bedreigingsontleder by Silent Push, het beklemtoon dat hierdie bedrywighede deel vorm van Noord-Korea se breër pogings om inkomste deur kuberdiefstal te genereer, na bewering om sy kernwapenprogram te ondersteun. Die FBI het opgetree deur beslag te lê op die domein wat met BlockNovas geassosieer word, hoewel ander infrastruktuur, insluitend SoftGlide, operasioneel bly.

Hierdie voortgesette operasie, wat eers teruggevoer is na 2024, het reeds verskeie bekende slagoffers geëis. Ten minste een ontwikkelaar het berig dat hul MetaMask-beursie gekompromitteer is. Intussen het ander pogings gedwarsboom met vervalste Zoom-oproepe wat georkestreer is deur bedrieërs wat hulle as potensiële werkgewers voordoen.

Die Lazarus-groep bly 'n sleutelverdagte agter sommige van die grootste kuberrooftogte in die Web3-ruimte, insluitend die $600 miljoen Ronin-netwerkbreuk en die $1.4 miljard Bybit-aanval.