Согласно новым данным от Cisco Talos и Google Threat Intelligence Group (GTIG), связанные с государством северокорейские хакерские группы расширяют свои возможности с помощью децентрализованных, основанных на блокчейне инструментов, которые позволяют им скрывать вредоносные программы, уклоняться от обнаружения и проникая в цели по всему миру.
Эти киберкампании в основном сосредоточены на краже криптовалют, нарушении корпоративных сетей и проведении сложных мошеннических схем социального инжиниринга — особенно поддельных предложений о работе, предназначенных для того, чтобы обмануть жертв и заставить их установить вредоносные программы.
Эволюция вредоносных программ: BeaverTail и OtterCookie учатся новым трюкам
Исследователи из Cisco Talos связали последние атаки с северокорейской группой Famous Chollima, известной своими долгосрочными операциями по кибершпионажу и краже криптовалюты.
Аналитики выявили две взаимодополняющие вредоносные программы — BeaverTail и OtterCookie — которые эволюционировали от традиционных инструментов кражи учетных данных в модульные, совместимые системы, способные к динамической адаптации.
В одном из инцидентов, нацеленных на организацию Шри-Ланки, злоумышленники заманили соискателей на работу скачать вредоносные программы, замаскированные под часть технической оценки.
Инфекция включала в себя модуль для записи нажатий клавиш и снимков экрана, тихо записывая нажатия клавиш и действия на рабочем столе, прежде чем передать данные на удалённый командный сервер.
Эксперты говорят, что это отражает более широкие изменения: северокорейские хакеры всё чаще нацеливаются на людей, а не на системы, сочетая психологическую манипуляцию с современными кибер-инструментами.
Блокчейн как новая командная инфраструктура
Вместо того чтобы полагаться на традиционные централизованные серверы команд, злоумышленники теперь используют блокчейн в качестве децентрализованной сети управления (C2).
Команда GTIG компании Google обнаружила кампанию, организованную группой UNC5342, связанной с Северной Кореей, которая развернула новый штамм вредоносных программ под названием EtherHiding. Эта программа хранит вредоносные нагрузки JavaScript непосредственно на публичном блокчейне Ethereum, превращая его в децентрализованную и практически неуловимую систему командования и управления.
Используя блокчейн, хакеры могут удаленно изменять поведение вредоносных программ без размещения серверов, что делает операции правоохранительных органов гораздо более сложными.
GTIG сообщил, что EtherHiding использовался в кампании «Заразное интервью», впервые выявленной компанией Palo Alto Networks, которая нацеливалась на профессионалов в области криптовалют и кибербезопасности.
Поддельные вакансии как основной вектор атаки
Согласно исследованию Google, эти кибероперации обычно начинаются с фальшивых сообщений о найме, нацеленных на разработчиков криптовалют, инженеров блокчейна и специалистов по кибербезопасности.
Жертвам рекомендуется пройти “технический тест”, который тайно устанавливает вредоносные программы на их устройства.
Цепочка заражения часто включает несколько семейств вредоносных программ, включая JadeSnow, BeaverTail и InvisibleFerret — инструменты, разработанные для кражи учетных данных, развертывания программ-вымогателей и проведения долгосрочной шпионской деятельности.
Конечная цель: получить доступ к внутренним системам, криптокошелькам и стратегическим корпоративным данным.
Cisco и Google опубликовали индикаторы компрометации
Обе компании выпустили Indicators of Compromise (IOCs), чтобы помочь организациям выявлять и реагировать на продолжающуюся деятельность, связанную с Северной Кореей.
Эти технические отчеты включают хеши, домены и IP-адреса, которые можно интегрировать в системы безопасности для проактивной защиты.
Эксперты предупреждают, что интеграция блокчейна в инфраструктуру вредоносных программ знаменует собой переломный момент в глобальной кибервойне.
«Децентрализация становится двусторонним мечом — инструментом свободы и оружием для киберпреступников», отмечается в отчете GTIG.
Резюме
Северокорейские угрозы переопределяют современные кибератаки с помощью сочетания технологий блокчейн, социальной инженерии и модульных вредоносных программ.
Используя децентрализованные сети для контроля за вредоносными программами, они создают устойчивые, неотслеживаемые атакующие системы, которые бросают вызов традиционным моделям кибербезопасности.
Аналитики призывают компании в технологическом и криптовалютном секторах быть осторожными с процессами найма и обновить свои защитные меры против этих новых, адаптивных угроз.
Будьте на шаг впереди – следите за нашим профилем и оставайтесь в курсе всего важного в мире криптовалют!
Уведомление:
,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционные рекомендации в любой ситуации. Содержание этих страниц не должно рассматриваться как финансовый, инвестиционный или любой другой вид совета. Мы предостерегаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северокорейские Хакеры Раздвигают Границы: Используя Блокчейн для Контроля Вредоносного ПО и Кражи Крипто
Согласно новым данным от Cisco Talos и Google Threat Intelligence Group (GTIG), связанные с государством северокорейские хакерские группы расширяют свои возможности с помощью децентрализованных, основанных на блокчейне инструментов, которые позволяют им скрывать вредоносные программы, уклоняться от обнаружения и проникая в цели по всему миру. Эти киберкампании в основном сосредоточены на краже криптовалют, нарушении корпоративных сетей и проведении сложных мошеннических схем социального инжиниринга — особенно поддельных предложений о работе, предназначенных для того, чтобы обмануть жертв и заставить их установить вредоносные программы.
Эволюция вредоносных программ: BeaverTail и OtterCookie учатся новым трюкам Исследователи из Cisco Talos связали последние атаки с северокорейской группой Famous Chollima, известной своими долгосрочными операциями по кибершпионажу и краже криптовалюты.
Аналитики выявили две взаимодополняющие вредоносные программы — BeaverTail и OtterCookie — которые эволюционировали от традиционных инструментов кражи учетных данных в модульные, совместимые системы, способные к динамической адаптации. В одном из инцидентов, нацеленных на организацию Шри-Ланки, злоумышленники заманили соискателей на работу скачать вредоносные программы, замаскированные под часть технической оценки.
Инфекция включала в себя модуль для записи нажатий клавиш и снимков экрана, тихо записывая нажатия клавиш и действия на рабочем столе, прежде чем передать данные на удалённый командный сервер. Эксперты говорят, что это отражает более широкие изменения: северокорейские хакеры всё чаще нацеливаются на людей, а не на системы, сочетая психологическую манипуляцию с современными кибер-инструментами.
Блокчейн как новая командная инфраструктура Вместо того чтобы полагаться на традиционные централизованные серверы команд, злоумышленники теперь используют блокчейн в качестве децентрализованной сети управления (C2). Команда GTIG компании Google обнаружила кампанию, организованную группой UNC5342, связанной с Северной Кореей, которая развернула новый штамм вредоносных программ под названием EtherHiding. Эта программа хранит вредоносные нагрузки JavaScript непосредственно на публичном блокчейне Ethereum, превращая его в децентрализованную и практически неуловимую систему командования и управления. Используя блокчейн, хакеры могут удаленно изменять поведение вредоносных программ без размещения серверов, что делает операции правоохранительных органов гораздо более сложными.
GTIG сообщил, что EtherHiding использовался в кампании «Заразное интервью», впервые выявленной компанией Palo Alto Networks, которая нацеливалась на профессионалов в области криптовалют и кибербезопасности.
Поддельные вакансии как основной вектор атаки Согласно исследованию Google, эти кибероперации обычно начинаются с фальшивых сообщений о найме, нацеленных на разработчиков криптовалют, инженеров блокчейна и специалистов по кибербезопасности.
Жертвам рекомендуется пройти “технический тест”, который тайно устанавливает вредоносные программы на их устройства. Цепочка заражения часто включает несколько семейств вредоносных программ, включая JadeSnow, BeaverTail и InvisibleFerret — инструменты, разработанные для кражи учетных данных, развертывания программ-вымогателей и проведения долгосрочной шпионской деятельности. Конечная цель: получить доступ к внутренним системам, криптокошелькам и стратегическим корпоративным данным.
Cisco и Google опубликовали индикаторы компрометации Обе компании выпустили Indicators of Compromise (IOCs), чтобы помочь организациям выявлять и реагировать на продолжающуюся деятельность, связанную с Северной Кореей.
Эти технические отчеты включают хеши, домены и IP-адреса, которые можно интегрировать в системы безопасности для проактивной защиты. Эксперты предупреждают, что интеграция блокчейна в инфраструктуру вредоносных программ знаменует собой переломный момент в глобальной кибервойне. «Децентрализация становится двусторонним мечом — инструментом свободы и оружием для киберпреступников», отмечается в отчете GTIG.
Резюме Северокорейские угрозы переопределяют современные кибератаки с помощью сочетания технологий блокчейн, социальной инженерии и модульных вредоносных программ.
Используя децентрализованные сети для контроля за вредоносными программами, они создают устойчивые, неотслеживаемые атакующие системы, которые бросают вызов традиционным моделям кибербезопасности. Аналитики призывают компании в технологическом и криптовалютном секторах быть осторожными с процессами найма и обновить свои защитные меры против этих новых, адаптивных угроз.
#northkorea , #HackerAlert , #CyberSecurity , #криптохакеры , #CryptoNews
Будьте на шаг впереди – следите за нашим профилем и оставайтесь в курсе всего важного в мире криптовалют! Уведомление: ,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционные рекомендации в любой ситуации. Содержание этих страниц не должно рассматриваться как финансовый, инвестиционный или любой другой вид совета. Мы предостерегаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“