Tin tặc Triều Tiên triển khai phần mềm độc hại ‘Durian’, nhắm mục tiêu vào các công ty tiền điện tử

Là một nhà đầu tư tiền điện tử dày dạn kinh nghiệm và rất quan tâm đến an ninh mạng, tôi nhận thấy sự xuất hiện của biến thể phần mềm độc hại Durian mới được tin tặc Triều Tiên sử dụng để chống lại các công ty tiền điện tử Hàn Quốc rất đáng lo ngại. Cuộc tấn công dai dẳng thông qua việc khai thác phần mềm bảo mật hợp pháp được các công ty này sử dụng độc quyền là đặc biệt đáng báo động.


Là một nhà phân tích an ninh mạng, tôi đã xem được một số thông tin hấp dẫn. Tội phạm mạng Triều Tiên được cho là đã sử dụng một loại phần mềm độc hại mới và đáng chú ý có tên là “Durian” để tấn công các doanh nghiệp tiền điện tử của Hàn Quốc.

Theo phân tích mối đe dọa ngày 9 tháng 5 của Kaspersky, tập đoàn hack Kimsuky của Triều Tiên đã sử dụng phần mềm độc hại mới trong các cuộc tấn công có chủ đích nhằm vào ít nhất hai công ty tiền điện tử.

Các công ty tiền điện tử ở Hàn Quốc là mục tiêu của một cuộc tấn công mạng không ngừng nghỉ, lợi dụng phần mềm bảo mật được sử dụng hợp pháp được sử dụng riêng trong ngành của họ.

Tin tặc Triều Tiên triển khai phần mềm độc hại ‘Durian’, nhắm mục tiêu vào các công ty tiền điện tử

Với tư cách là một nhà phân tích, tôi đã phát hiện ra thông tin mới về phần mềm độc hại Durian chưa được tiết lộ trước đây. Phần mềm độc hại này hoạt động như một trình cài đặt, triển khai một luồng phần mềm độc hại nhất quán vào hệ thống. Trong số các thành phần này có một cửa sau có tên “AppleSeed” và một công cụ proxy tùy chỉnh được gọi là “LazyLoad”. Ngoài ra, nó còn sử dụng các công cụ hợp pháp như Chrome Remote Desktop để ngụy trang.

Với tư cách là một nhà nghiên cứu, tôi đã phát hiện ra rằng sầu riêng, phần mềm độc hại này, có nhiều khả năng vượt qua các biện pháp bảo mật. Nó cho phép thực thi các lệnh ẩn, tạo điều kiện tải xuống tệp bổ sung và thậm chí đánh cắp dữ liệu nhạy cảm bằng cách lọc các tệp khỏi hệ thống bị ảnh hưởng.

Hơn nữa, Kaspersky chỉ ra rằng LazyLoad được tuyển dụng bởi Andariel, một thành viên của tập đoàn tội phạm mạng khét tiếng Lazarus Group của Triều Tiên. Quan sát này cho thấy mối liên hệ có thể xảy ra, mặc dù yếu, giữa Kimsuky và tổ chức hack nổi tiếng hơn.

Kể từ khi thành lập vào năm 2009, Lazarus đã nổi tiếng là một trong những tổ chức hack tiền điện tử hàng đầu.

Vào ngày 29 tháng 4, ZachXBT, một nhà điều tra cá nhân chuyên về công nghệ blockchain, đã tiết lộ rằng nhóm Lazarus khét tiếng đã tìm cách rửa tiền điện tử trị giá hơn 200 triệu đô la thu được bất hợp pháp từ năm 2020 đến năm 2023.

Tập đoàn Lazarus được cho là chịu trách nhiệm về vụ trộm số tiền điện tử trị giá hơn 3 tỷ USD từ năm 2017 đến năm 2023.

Vào năm 2023, Lazarus được cho là đã kiếm được khoảng 17% hoặc khoảng 309 triệu đô la từ tổng số hơn 1,8 tỷ đô la tiền điện tử đã bị đánh cắp do hack và khai thác, như đã đề cập trong một báo cáo được công bố vào ngày 28 tháng 12 bởi Immunefi .

2024-05-13 05:33