主页 > imtoken官网地址 > 「imtoken钱包官网」起底朝鲜黑客组织LazarusGroup:Ronin、KuCoin等多起行业事故幕后黑手,擅长社会工程攻击

「imtoken钱包官网」起底朝鲜黑客组织LazarusGroup:Ronin、KuCoin等多起行业事故幕后黑手,擅长社会工程攻击

imtoken官网下载 imtoken官网地址 2022-05-06 10:46

文章资料来源:Chain Catcher 作者:饼干

。text-align:unset} p img {text-align:中心!重要;}

黑客攻击现已成为加密生态系统中的一个归一化事件。根据Chainalysis 2022 Q1报告,黑客在2021年偷走了一个价值32亿美元的加密资产,但在2022年的前三个月中,黑客从交易所,defi协议和普通用户和普通用户,约有13亿美元的加密资产偷走了。97%来自Defi协议。

用户

,在黑客组织的人群中,朝鲜HAC的Lazarus集团的关注。根据美国财政部的说法,该组织是罗宁十字链桥被盗事件背后的幕后,损失了6.2亿美元,其以太坊地址已包括在美国制裁名单中。早些时候,该组织是被认为是Bithumb和Kucoin等许多加密货币交流的领导者,其中大多数是捕鱼袭击。

今天,拉撒路集团正成为加密生态中最具破坏性的黑客之一。那么这个组织如何形成?他们通常如何犯罪?

Lazarus Group概况

根据Wikipedia的说法,Lazarus Group于2007年成立,属于朝鲜人民军,No110研究中心由总参谋部总参谋部第三局的研究中心负责网络战。该组织选择了该国最聪明的学生接受六年的特殊教育,并培养其将各种类型的恶意软件部署到计算机和服务器的能力。教育。

该组织分为两个部门,一个是约1,700名成员,该成员(也称为APT38),约有1,700名成员。融资的实施IAL网络犯罪,该部门针对金融机器构建和加密货币交换。另一个是大约1,600名安达里尔(Andariel),韩国作为目标。

Lazarus集团最早的攻击活动是使用DDOS技术在2009年使用DDOS技术来攻击韩国政府的“ Troy Action”。最著名的时代是2014年对索尼电影的攻击,因为索尼发行了一部喜剧片,以表明一部喜剧暗杀朝鲜领导人金正恩。

该组织的子公司Bluenoroff发生的一项著名的袭击是2016年的孟加拉国银行攻击案。他们试图使用Swift网络将纽约联邦储备银行的账户归因孟加拉国非法转让了近10亿美元。在完成了几笔交易(斯里兰卡的2000万美元,菲律宾8100万美元)之后,纽约联邦储备银行以拼写错误为由阻止了其余交易。

自2017年以来甘尼化已经开始攻击加密行业,并至少赚取10亿美元。

Lazarus Group加密攻击事件

2017年2月,它从韩国交易所BitHumb Bithumb数字资产中偷走了700万美元。 

2017年4月,韩国证券交易所被盗了约4,000个比特币,其数字资产的17%在12月再次被盗,Youbit申请了破产。

2017年12月,加密货币云采矿市场被盗了4,500多个比特币。

在2020年9月,他从库康交易所偷走了价值约3亿美元的数字资产。

2022年3月,罗宁十字架桥被盗,173,600 ETH和2550万美元被盗,累计价值约为6.2亿美元。

此外,负责许多加密项目主义者或KOL的人也将成为拉撒路的目标团体。2022年3月22日,反抗资本的创始人亚瑟(Arthur)表示,这款热钱包被盗在Twitter中,其中包括17个Azuki和5个Clonex NFT,损失了约170万美元。亚瑟说,证据表明,在幕后,幕后的黑手是朝鲜支持的蓝色黑客组织,他们正在大力伤害加密业。

面对外部指控,朝鲜发布了一条宣布,称其不是拉撒路集团,但此后从未对媒体询问做出回应。

攻击功能

  • 根据对老虎罐智囊团的分析,拉撒路集团使用互联网捕鱼,恶意代码,恶意软件和其他意味着以下功能是以下特征:
  • 攻击周期通常很长,通常很长时间,并且诱使目标被侵犯的目标的不同方法。

  • e交付诱饵文件具有强烈的混乱和诱惑,这使目标无法识别。

  • 攻击过程将使用系统损害或依次的干扰事件分析。

  • 使用SMB协议漏洞或相关的蠕虫工具来实现水平运动和负载。

每次修改工具集的源代码时,净安全性公司还将在披露后及时修改源代码。

Lazarus Group的最佳攻击方法是滥用信任,使用目标来信任业务通信,同事内部聊天或与外部互动互动,将其发送给它并监视其日常操作以等待盗窃。在攻击者意识到发现的目标是加密大型家庭之后,他将仔细观察用户的轨迹几个月或几个月,最后制定了盗窃计划。

2021年1月,Google安全团队还说,拉撒路一直潜伏在Twitter,LinkedIn,Telegram等社交媒体上,并使用虚假身份伪装成活跃的行业脆弱性研究专家,以获得行业的信任,从而为其他漏洞付费。研究人员发起了0天的攻击。

根据卡巴斯基的研究,今年的Bluenoroff组织喜欢跟踪和研究成功的加密货币创业公司,目标是与团队管理建立良好的个人互动关系,并了解可能感兴趣的主题,甚至可能感兴趣的话题雇用甚至伪装为候选人,以潜入该公司,以发动高质量的社会工程攻击。

美国政府的一份报告进一步透露,入侵通常是从各种通信平台上发送给加密货币公司员工的大量鱼叉式在线捕鱼消息开始。这些员工是我们从事系统管理或软件开发/ IT操作(DEVOPS)。这些消息通常模仿招聘,并提供高薪,以诱使接收者下载使用恶意软件的加密货币应用程序。

将恶意文件植入目标计算机之后,如果攻击者意识到目标使用metAmask扩展来管理加密钱包,则将扩展源从网络存储更改为本地存储,以及核心扩展组件(Backgorund(Backgorund)。JS)被篡改版本所取代。以下屏幕截图显示了感染的MetAmask背景。JS代码,以黄色为黄色。在这种情况下,攻击者已经建立了对特定发行人和收件人地址之间交易的监视,在发现大型转移时,这可能会触发通知。

用户

此外,如果攻击者意识到目标用户的加密货币是存储的D在硬件钱包中存储的硬件钱包中,将拦截交易过程并注入恶意逻辑。当用户将资金转移到另一个帐户时,交易将在硬件钱包上签名。但是,鉴于该操作是由用户启动的,因此不会引起自己的疑问。但是,攻击者不仅修改了收款人地址,而且还将转移数量拉到最大值。

用户

这听起来很简单,但是您需要彻底分析MetAmask扩展插头-in。该扩展名包含超过6MB的JavaScript代码(大约170,000行代码),并且实现代码注入允许用户根据需要在扩展时根据需要重写交易详细信息。

但是,攻击者对铬扩展的修改将留下痕迹。浏览器必须切换到开发人员模式,并从本地目录而不是在线ST安装了元掩as扩展程序矿石。如果插件来自商店,Chrome将迫使代码验证数字签名验证并确保代码的完整性,并且攻击者无法完成攻击过程。

如何处理

随着加密生态规模的快速增长,拉撒路对行业的威胁也是急剧增加。根据美国联邦调查局(FBI),美国网络安全和基础设施安全(CISA)和美国财政部联合发布的联合网络安全咨询(CSA)。自2020年以来,自2020年以来,朝鲜(APT)支持的高级连续威胁(APT)已开始在区块链和加密行业中启动各种组织,包括加密交易所,DEFI协议,连锁旅行,加密贸易公司,加密的企业副总裁,以及拥有大量令牌和NFT的个人所有者。这些有机体Zations可能会继续使用加密货币技术公司,游戏公司和交易所的漏洞来生产和洗钱以支持朝鲜政权。 

为此,报告提出的救济措施包括深入的国防安全策略,强制执行证明要求以及多因素身份认同,社交媒体和鱼叉式捕捞中的社会工程教育。

今天,一个著名的加密安全组织的缓慢雾还为此现象释放了预防措施:建议行业员工随时关注国内外主要威胁平台的安全信息,做一个很好的自我检查,保持警惕;在手术之前,进行必要的安全检查;做出零信任机制的良好工作可以有效地降低这种威胁带来的风险;建议用户由Mac/Windows Solid运行机器实时维护安全软件保护,并随时更新最新的病毒库。

就洗钱渠道而言,以太坊混合硬币协议龙卷风现金最近还推动了该项目使用合规性公司链分析开发的工具,以防止由美国外国资产控制办公室批准的特定的加密钱包(OFAC)。该地址访问DAPP,这似乎正在削减Lazarus集团。

然而,龙卷风现金的罗马塞曼诺夫公司后来发布了推动力,即封锁仅适用于用户的分散申请(DAPP),而不是针对智能合约的基础。换句话说,这一举动是更象征性的行动,这很难通过龙卷风现金混合硬币实质性地影响高级黑客。

摘要

Lazarus Group组织是拥有国家背景支持的顶级黑客组。长期连续网工作攻击是窃取资金和实现政治目的的起点,是全球金融机构的最大威胁之一。

同时,此类组织对加密生态学的攻击还将间接导致加密货币市场成为朝鲜政权补充基金的便捷渠道,从而进一步崇拜加密的行业和加密的行业和影响其合规性和标准化过程。

为了应对一系列黑客集团和维持健康加密行业的加密行业的生态学,加密项目需要在应对此类攻击时形成更有效的预防机制。响应机制和其他级别已采取相应的措施,以确保尽可能多的用户资产安全。
作为加密用户,每个人都需要更多地了解安全性,尤其是在Protecti方面ng个人隐私和识别捕鱼联系。鉴于违背资本的创始人亚瑟(Arthur)仍然被盗,他们中的任何一个仍然被盗。任何人都不能忽略这种风险。 参考信息: 1,https://en.wikipedia.org/wiki/wiki/lazarus_group [123rvvroups [123,https://blog.chale blog.chale blueenoroff-cryrecurrency-hant-is-still-on/105488/ 4,https://cryptobriefing.com/north-korea-targeting-targeting-targeting-targeting-cento-sento-space-top-vc-vc-warns/ [db:内容后]