網絡安全實驗室卡巴斯基對 BlueNoroff 組織的新網絡釣魚策略發出警告。 這些黑客由朝鮮贊助,朝鮮出於經濟動機從對包括加密實體在內的金融公司的網絡攻擊中獲利。
BlueNoroff 已經創建了 70 多個模仿的假域名 風險投資 公司和銀行。 大多數冒名頂替者自稱是知名的日本公司。 儘管如此,仍有一些人聲稱來自美國和越南。
BlueNoroff 組織經常通過 word 文檔和快捷方式文件注入惡意軟件。 他們最新的惡意軟件可以避開 Mark-of-the-Web (MOTW) 標誌。
卡巴斯基報告顯示,BlueNoroff 組織正在試驗新型文件和其他惡意軟件分發方法。
安裝後,其惡意軟件會繞過 Windows 的 MOTW 關於下載內容的安全警告。 之後,病毒攔截了大量 cryptocurrency 轉賬,更改收款人的錢包地址並將轉賬金額增加到最大限額,在單筆交易中耗盡賬戶。
卡巴斯基研究員 Seongsu Park 指出,到 2023 年網絡攻擊將激增。Park 強調,隨著新的惡意活動的出現,企業需要比以往任何時候都更加安全。
朝鮮黑客對安全的壓力
朝鮮威脅 演員於 2016 年首次襲擊孟加拉國中央銀行,並一直受到美國國家網絡安全服務的關注。
美國聯邦調查局 (FBI) 與網絡安全和基礎設施安全局 (CISA) 一起建議所有美國加密貨幣公司加強其安全架構,以抵禦來自朝鮮黑客的潛在攻擊者。
最近一份 Group-IB ber 安全報告 發現 自 2017 年以來,國家贊助的 Lazarus 集團從加密貨幣交易所竊取了超過 882 億美元。
據稱該組織對 600 月份價值 500 億美元的 Ronin Bridge 漏洞負責,最近被發現使用 XNUMX 多個域試圖盜竊不可替代的代幣 (NFT)。
不幸的是,加密貨幣交易所並不是這些韓國黑客的唯一受害者。 Group-IB 報告還顯示,自 10 年以來,超過 2017% 的首次發行 (ICO) 活動資金被盜。
更大行動的一部分?
39號房間是 秘密組織 朝鮮政府內部負責從該國的非法來源獲取外匯。 有證據表明它參與了許多非法活動,包括假冒和販毒,以及其他非法活動,例如 軍售 和黑客攻擊。
朝鮮叛逃者說,它是在首都平壤的一棟大樓裡經營的,據說由在朝鮮掌權三代的金氏家族成員領導。
39 號房間活動的確切性質和範圍籠罩在神秘之中,因為由於其非法行動的性質,它是秘密運作的。 它可能是朝鮮獨裁政權的主要資金來源,並被認為每年產生數億美元的黑錢。
該組織被認為具有廣泛的國際聯繫,並且 可能出口奴隸勞工 與東亞相比,歐洲國家可以利用歐盟較高的勞動力成本。
朝鮮長期以來一直處於美國主導的製裁之下,這對其獲取外匯儲備造成了壓力。 通過處理非法的、以現金為基礎的業務,國家能夠獲得流動資金,這可能是朝鮮黑客目前正在尋找更多加密貨幣的原因。
朝鮮的另一個喧囂
不可能知道 39 號房間是否是正在進行的黑客攻擊的幕後黑手,但朝鮮以 不正當交易 籌集流動資產。 朝鮮另一項長期存在的非法業務是甲基苯丙胺的製造和出口,該國的一名叛逃者聲稱這是 在直接命令下完成 金正日的。
這種方法被當地居民廣泛使用。 據一些估計,多達一半的朝鮮人口 使用藥物,也大量出口。 中國等鄰國是主要出口市場,但美國等其他國家攔截了朝鮮的冰毒貨物。
就像加密貨幣黑客一樣,冰毒生產等非法企業可能會得到朝鮮政府的讚助,這使得它們很可能繼續暢通無阻。
資料來源:https://crypto.news/kaspersky-north-korean-hackers-mimic-crypto-vcs-in-new-phishing-scheme/