2月,朝鲜黑客以现在被认为是加密历史上最大的单一骇客的头条新闻。
Lazarus团体至少偷了拜比特14亿美元后来将这些资金汇入加密搅拌机。
“有人在[Crypto]历史上完成了最大的攻击,我们有一个前排座位,” Paradigm的研究合作伙伴Samczsun,召回在博客文章中。
研究人员说,他们实时目睹了盗窃案,并与Bybit合作确认了未经授权的访问。
Samczsun与Seal 911合作,Seal 911是一个与安全联盟有关的应急响应单位,该联盟是一个致力于确保分散系统的非营利组织。
但是这些攻击并不全都与拉撒路集团有关。朝鲜的网络攻击比以前想象的要多。
关于如何“分类和命名”小组操作存在误解。
Samczsun称,虽然“拉撒路集团”一词是“可以接受的”,但讨论了朝鲜(大韩民国民主共和国)如何在进攻需求上进行网络行动更加严格。
Lazarus组在描述DPRK网络活性时已成为媒体的首选术语。他们补充说,网络安全研究人员“创建了更精确的名称”,以表明哪些正在从事特定活动。
黑客局
DPRK黑客生态系统在侦察将军局(RGB)下运作,该局包含几个不同的组:Applejeus,APT38,drangkpassword和TraderTraito
这些小组具有特定的靶向方法和技术能力。
TraderTraitor被确定为针对加密行业的最复杂的DPRK演员,专注于拥有大量储备的交流,并采用了高级技术,成功妥协的Axie Infinity通过虚假的工作优惠和操纵Wazirx.
Applejeus专门从事复杂的供应链攻击,包括20233CX黑客这可能影响了1200万用户。
同时,危险密码通过网络钓鱼电子邮件和Telegram等平台上的恶意消息传递进行低端社会工程。
另一个亚组APT38于2016年从拉撒路(Lazarus)脱离,重点关注金融犯罪。它首先针对传统银行,然后将注意力转移到加密平台上。
2018年,OFAC首次提到了“朝鲜IT工人”,该工人在2023年确定由研究人员作为“传染性访谈”和“ Wagemole”,通过计划进行操作,威胁参与者可以作为招聘人员或试图被目标公司雇用。
仍然希望
Samczsun说,尽管DPRK表现出了部署零日攻击的能力,但它没有“记录或已知事件”直接针对加密货币行业部署。
研究人员敦促加密公司实施基本的安全惯例,例如最少特权访问,两因素身份验证和设备隔离。如果预防措施失败,与SEAL 911和FBI DPRK单位等安全组连接也将很有帮助。
Samczsun写道:“ DPRK黑客是对我们行业的不断增长的威胁,我们不能击败我们不知道或不了解的敌人。”
No comments yet