Nhóm Lazarus của Triều Tiên nhắm mục tiêu LinkedIn trong một chiến dịch phần mềm độc hại tiền điện tử khác

Nhóm Lazarus của Triều Tiên nhắm mục tiêu LinkedIn trong một chiến dịch phần mềm độc hại tiền điện tử khác

Lazarus, nhóm hack nổi tiếng của Triều Tiên, đã mở rộng hoạt động gián điệp mạng của họ sang các công ty tiền điện tử. Họ bị cáo buộc đã cố gắng xâm nhập vào các công ty thông qua phần mềm độc hại phức tạp được ngụy trang dưới dạng lời mời làm việc trên LinkedIn từ các nhà phát triển blockchain giả mạo. Thông tin này được tiết lộ sau cảnh báo từ SlowMist, một nhóm phân tích bảo mật blockchain.

Theo phát hiện trong báo cáo của SlowMist, hacker sử dụng một cách tiếp cận phức tạp. Họ dụ dỗ những người dùng LinkedIn dễ bị tổn thương tiết lộ thông tin cá nhân của họ với lý do sai trái là tuyển dụng việc làm. Sau khi bắt đầu liên lạc, những kẻ tấn công sẽ thuyết phục nạn nhân tải xuống và giao mã để sửa chữa.

Mặc dù Lazarus miêu tả các đoạn mã là vô hại nhưng trên thực tế, chúng thể hiện chức năng nâng cao để lấy cắp tiền và thông tin bí mật từ nạn nhân. Một cuộc tấn công định kỳ được kích động bởi mã này, bao gồm một chức năng có tên là “đánh cắp mọi thứ” được thực hiện đều đặn. Tính năng này nhằm mục đích lấy càng nhiều dữ liệu càng tốt từ thiết bị của người dùng và chuyển nó đến máy chủ dưới sự chỉ huy của kẻ tấn công.

Lazarus được biết đến là người sử dụng các chiến thuật mới nhất

Lazarus đã nhiều lần sử dụng chiến thuật này trong kế hoạch của họ, bắt chước các chiến lược trong quá khứ. Ví dụ: họ đã đặt bẫy với những nhà tuyển dụng meta giả mạo vào tháng 12 năm 2023, khiến nạn nhân gặp phải những thách thức về mã hóa có chứa phần mềm độc hại. Điều này cho phép tin tặc truy cập từ xa vào mạng của nạn nhân.

Các hoạt động xấu xa của Tập đoàn Lazarus vượt ra ngoài kỹ thuật xã hội trên LinkedIn. Với ước tính khoảng 3 tỷ USD tiền điện tử bị đánh cắp đã tích lũy được kể từ khi thành lập, tổ chức tội phạm mạng này đã để lại dấu vết của những vụ trộm đáng chú ý. Chẳng hạn, họ đã kiếm được 37 triệu đô la từ nền tảng thanh toán tiền điện tử CoinPaid và dàn dựng vụ hack Ronin Bridge trị giá 625 triệu đô la.

Các vụ trộm mạng được cho là tài trợ tới 40% cho các chương trình WMD

Lazarus giấu tiền điện tử bất chính bằng cách sử dụng các dịch vụ trộn trước khi chuyển nó trở lại Triều Tiên, được cho là nhằm mục đích tăng cường quân sự.

Trong bối cảnh tương tự, các hội đồng an ninh quốc tế thừa nhận mối liên hệ giữa các hoạt động của Tập đoàn Lazarus và các chương trình WMD bí mật của Triều Tiên. Một báo cáo gần đây của Liên Hợp Quốc tiết lộ rằng khoảng 40% quỹ phát triển WMD của Triều Tiên có được thông qua các phương pháp mạng bất hợp pháp, chủ yếu bằng cách đánh cắp tiền điện tử.

Để đối phó với những lo ngại ngày càng tăng, Hoa Kỳ và các đồng minh đã có lập trường ngoại giao vững chắc, thừa nhận rằng các sáng kiến ​​​​không gian mạng hiện gây ra rủi ro đáng kể cho an ninh quốc gia. Việc áp dụng các biện pháp trừng phạt đối với nhà trộn tiền điện tử Sinbad là một tín hiệu rõ ràng rằng những hành động như vậy sẽ không được dung thứ, như đã thấy trong trường hợp của Lazarus Group, nhóm tạo điều kiện cho các hoạt động bất hợp pháp.

Khi ngành công nghiệp tiền điện tử tiếp tục đối mặt với những thách thức trong việc đảm bảo an ninh mạng, cần có lời kêu gọi cải thiện các biện pháp bảo mật để ngăn chặn các mối đe dọa tiên tiến như Tập đoàn Lazarus.

2024-04-25 08:52