Північнокорейські Хакери Розширюють Межі: Використання Блокчейн для Контролю Зловмисного ПЗ та Крадіжки Крипто

Згідно з новими даними від Cisco Talos та Google Threat Intelligence Group (GTIG), пов'язані з державою Північної Кореї групи хакерів розширюють свої можливості за допомогою децентралізованих, заснованих на блокчейні інструментів, які дозволяють їм приховувати шкідливі програми, уникати виявлення та проникати в цілі по всьому світу. Ці кіберкампанії в основному зосереджені на крадіжці криптовалют, порушенні корпоративних мереж та проведенні складних шахрайських схем соціального інженірингу — особливо фейкових пропозицій роботи, які призначені для обману жертв і змушення їх встановлювати шкідливі програми.

Еволюційні шкідливі програми: BeaverTail та OtterCookie вчаться новим трюкам Дослідники з Cisco Talos пов'язали останні атаки з північною корейською групою Famous Chollima, відомою своїми тривалими операціями кібер-шпигунства та крадіжки криптовалюти.

Аналітики виявили дві взаємодоповнюючі сім'ї шкідливих програм — BeaverTail та OtterCookie — які еволюціонували з традиційних інструментів для крадіжки облікових даних у модульні, взаємодіючі системи, здатні до динамічної адаптації. У одному з інцидентів, націлених на організацію Шрі-Ланки, зловмисники заманили кандидатів на роботу завантажити шкідливі програми, замасковані під частину технічної оцінки.

Інфекція включала в себе модуль для реєстрації натискань клавіш і знімків екрану, безшумно записуючи натискання клавіш і активність на робочому столі перед передачею даних на віддалений командний сервер. Експерти кажуть, що це відображає більш широкий зсув: північнокорейські хакери все більше намагаються націлюватися на людей, а не на системи, поєднуючи психологічну маніпуляцію з сучасними кіберінструментами.

Блокчейн як нова командна інфраструктура Замість того, щоб покладатися на традиційні централізовані командні сервери, зловмисники тепер використовують блокчейн як децентралізовану мережу контролю (C2). Команда GTIG компанії Google виявила кампанію групи UNC5342, пов'язаної з Північною Кореєю, яка розгорнула новий штам шкідливих програм під назвою EtherHiding. Ця програма зберігає шкідливі JavaScript корисні навантаження безпосередньо на публічному Ethereum блокчейні, перетворюючи його на децентралізовану та фактично незупинну систему управління і контролю. Використовуючи блокчейн, хакери можуть віддалено змінювати поведінку шкідливих програм без розміщення серверів, ускладнюючи дії правоохоронців.

GTIG повідомила, що EtherHiding використовувався в кампанії «Заразне інтерв'ю» — вперше виявленій компанією Palo Alto Networks — яка націлювалася на фахівців у галузі криптовалют та кібербезпеки.

Фальшиві пропозиції роботи як первинний вектор атаки Згідно з дослідженнями Google, ці кібероперації зазвичай починаються з фейкових повідомлень про набір, спрямованих на розробників криптовалют, інженерів блокчейну та фахівців з кібербезпеки.

Жертвам надаються інструкції завершити “технічний тест”, який таємно встановлює шкідливі програми на їхніх пристроях. Ланцюг зараження часто включає кілька сімей шкідливих програм, включаючи JadeSnow, BeaverTail і InvisibleFerret — інструменти, призначені для крадіжки облікових даних, розгортання програм-вимагачів і проведення довгострокової шпигунської діяльності. Кінцева мета: отримати доступ до внутрішніх систем, криптогаманців та стратегічних корпоративних даних.

Cisco та Google опублікували індикатори компрометації Обидві компанії випустили Індикатори компрометації (IOCs), щоб допомогти організаціям виявляти та реагувати на триваючу діяльність, пов'язану з Північною Кореєю.

Ці технічні звіти містять хеші, домени та IP-адреси, які можуть бути інтегровані в системи безпеки для проактивного захисту. Експерти попереджають, що інтеграція блокчейну у інфраструктуру шкідливих програм є переломним моментом у глобальній кібернетичній війні. «Децентралізація стає двосічним мечем — інструментом свободи та зброєю для кіберзлочинців», зазначає звіт GTIG.

Резюме Північнокорейські загрозливі актори переосмислюють сучасні кібернапади через поєднання технології блокчейн, соціальної інженерії та модульних шкідливих програм.

Використовуючи децентралізовані мережі для контролю за шкідливими програмами, вони створюють стійкі, непомітні системи атак, які кидають виклик традиційним моделям кібербезпеки. Аналітики закликають компанії в технологічному та крипто секторах бути обережними з процесами набору персоналу та оновити свої засоби захисту проти цих нових, адаптивних загроз.

#northkorea , #HackerAlert , #CyberSecurity , #криптограбежі , #КриптоНовини

Залишайтеся на крок попереду – підписуйтеся на наш профіль і будьте в курсі всього важливого у світі криптовалют! Увага: ,Інформація та думки, представлені в цій статті, призначені виключно для навчальних цілей і не повинні сприйматися як інвестиційні рекомендації в жодній ситуації. Зміст цих сторінок не слід вважати фінансовою, інвестиційною або будь-якою іншою формою поради. Ми застерігаємо, що інвестування в криптовалюти може бути ризикованим і призвести до фінансових втрат.“

ETH2.62%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити