BitMEX表示,它已成功挫败了由拉撒路集团发起的网络钓鱼攻击,称该攻击使用了该臭名昭著的与朝鲜有关的团体的“简单”钓鱼手段。
在5月30日发布的博客文章中,这家加密货币交易所详细介绍了一名员工如何在LinkedIn上被以Web3 NFT合作的名义接触。
攻击者试图诱使目标在其计算机上运行一个包含恶意代码的GitHub项目,这一战术被该公司称为拉撒路集团行动的标志。
“如果你熟悉拉撒路的战术,这种互动几乎是众所周知的,”BitMEX写道,并补充说安全团队迅速识别出混淆的JavaScript有效载荷,并追踪到之前与该集团相关的基础设施。
操作安全的可能失败还揭示了与朝鲜行动相关的一个IP地址位于中国嘉兴市,距离上海约100公里。
“他们主要行动中的一个常见模式是使用相对简单的方法,通常以网络钓鱼开始,以在目标系统中获得立足点,”BitMEX写道。
在检查其他攻击时,注意到朝鲜的黑客活动可能被划分为多个子组,具有不同的技术复杂性。
“通过这些‘前线’小组执行社会工程攻击的许多文档化的坏习惯与一些已知黑客攻击中应用的更复杂的后期利用技术相比,可以观察到这一点,”它说。
拉撒路集团是网络安全公司和西方情报机构用来描述在朝鲜政权指导下运作的多个黑客团队的统称。
在2024年,Chainalysis 归因于朝鲜行为者的盗窃加密货币达13.4亿美元,占当年47起事件中所有盗窃的61%,创下新高,比2023年的6.6亿美元盗窃总额增长了102%。
仍然是威胁
但Nominis的创始人兼首席执行官Snir Levi警告说,对拉撒路集团战术的了解增加并不一定使他们的威胁减少。
“拉撒路集团使用多种技术来窃取加密货币,”他告诉Decrypt。“根据我们从个人收集的投诉,我们可以假设他们每天都在试图欺诈人们。”
他们的一些盗窃规模令人震惊。
在2月份,黑客从Bybit窃取了超过14亿美元,这得益于该集团欺骗Safe Wallet的一名员工在其计算机上运行恶意代码。
“甚至Bybit的黑客攻击也是从社会工程开始的,”Levi说。
其他活动包括Radiant Capital,一名承包商通过一个恶意PDF文件被攻陷,该文件安装了后门。
攻击方法从基本的网络钓鱼和虚假工作机会到高级的后期访问战术,如智能合约篡改和云基础设施操控。
BitMEX的披露增加了对拉撒路集团多层次策略的日益增长的证据。这紧随5月份Kraken的另一份报告,该公司描述了一名朝鲜人试图被雇佣的事件。
美国和国际官员表示,朝鲜利用加密盗窃为其武器计划提供资金,一些报告估计这可能占到该政权导弹开发预算的一半。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。