Vụ hack tiền điện tử bị lộ: Lazarus APT đang sử dụng trò chơi DeFi để đánh cắp tiền điện tử của bạn như thế nào!

Vụ hack tiền điện tử bị lộ: Lazarus APT đang sử dụng trò chơi DeFi để đánh cắp tiền điện tử của bạn như thế nào!

Là một nhà nghiên cứu an ninh mạng dày dạn kinh nghiệm với hơn hai thập kỷ kinh nghiệm, tôi có thể tự tin nói rằng Lazarus APT và nhóm con BlueNoroff của nó là những đối thủ đáng gờm trong lĩnh vực kỹ thuật số. Với khả năng khai thác các lỗ hổng zero-day và sử dụng các chiến thuật kỹ thuật xã hội phức tạp, họ đã cố gắng đi trước một bước ngay cả những biện pháp bảo vệ tiên tiến nhất.

Lazarus APT, đặc biệt là nhóm con BlueNoroff, thường có liên quan đến các cuộc tấn công mạng phức tạp nhằm vào các tổ chức tài chính, đặc biệt là các tổ chức liên quan đến tiền điện tử. Nhóm hack có liên quan đến Triều Tiên này đã thực hiện nhiều cuộc tấn công quy mô lớn nhằm vào nhiều tổ chức và doanh nghiệp khác nhau, sử dụng phần mềm độc hại tiên tiến và các hoạt động khai thác trong hoạt động của họ.

Với tư cách là một nhà nghiên cứu, tôi đóng vai trò quan trọng trong việc tận dụng ba công cụ mạnh mẽ – Manuscrypt, Cutwail và Turk – đã giúp hơn 50 chiến dịch có tác động mạnh mẽ diễn ra suôn sẻ kể từ năm 2013.

Chiến dịch tấn công gần đây: Phân tích việc khai thác Detankzone

Vào tháng 5 năm 2024, các nhà phân tích an ninh mạng của Kaspersky đã xác định được một Manuscrypt trong hệ thống của Nga có nguồn gốc từ trang web detankzone[.]com. Trái ngược với tuyên bố rằng đây là một trò chơi DeFi NFT đích thực, trang web này đã che giấu lỗ hổng zero-day trên Chrome.

Lỗ hổng này được chèn vào một lỗ hổng trong công cụ JavaScript V8, giúp kẻ tấn công có quyền truy cập ngay lập tức vào máy tính của nạn nhân khi họ truy cập trang web. Khi biết được vấn đề nghiêm trọng này từ Kaspersky, Google đã nhanh chóng giải quyết vấn đề và đóng cửa tất cả các trang web lừa đảo có liên quan.

Chiến thuật kỹ thuật xã hội: Nhân bản nhận dạng truyền thông xã hội

Hơn nữa, Lazarus đã sử dụng chiến thuật lừa đảo xã hội bằng cách tạo tài khoản LinkedIn và X giả (ban đầu là Twitter), sử dụng chúng để xác nhận một trò chơi giả mạo có tên “DeTankZone“. DeFiTankLand là một trò chơi đích thực có cơ sở mã bị khai thác để phân phối bản demo trông giống thật của trò chơi mà người dùng không nghi ngờ đã vô tình tải xuống, do đó vô tình cài đặt phần mềm độc hại trên thiết bị của họ.

Phương pháp này, kết hợp các kỹ thuật, thể hiện khả năng thích ứng của Lazarus khi anh chuyển đổi liền mạch giữa các chiến lược kỹ thuật và xã hội để vượt qua các biện pháp phòng thủ trong lĩnh vực tiền điện tử.

  • Cũng đọc:
  •   Tin tặc đánh cắp 20 triệu đô la từ ví tiền điện tử của chính phủ Hoa Kỳ
  •   ,

Một mối nguy hiểm mới và đang gia tăng đối với các nhà đầu tư tiền điện tử

Là một nhà đầu tư tiền điện tử, việc nắm bắt được bản chất của chiến dịch này đòi hỏi phải thừa nhận rằng nhóm Lazarus, mặc dù có các biện pháp bảo mật tiên tiến, vẫn có thể khéo léo vượt qua chúng bằng cách sử dụng các điểm yếu chưa được phát hiện (lỗ hổng zero-day) và các chiến thuật lừa đảo như kỹ thuật xã hội.

Để nhấn mạnh tầm quan trọng của việc cảnh giác liên quan đến quản lý chứng khoán, cập nhật ứng dụng và hành vi thận trọng của các nhà đầu tư tiền điện tử, điều quan trọng cần nhớ là thủ phạm đằng sau các mối đe dọa mạng tiếp tục đổi mới và cải tiến các phương pháp tấn công của chúng.

2024-10-25 15:22