Lazarus Group zintenzivňuje svůj kybernetický útok na kryptotrh, nasazuje sofistikovaný malware prostřednictvím falešných video aplikací a rozšiřuje své cílení na rozšíření prohlížeče.

Notoricky známý severokorejský hackerský gang Lazarus Group, známý svými sofistikovanými kybernetickými kampaněmi proti kryptoprůmyslu, zesiluje své úsilí zaměřit se na kryptoprofesionály a vývojáře. Podle nedávné výzkumné zprávy skupiny Group-IB, firmy zabývající se kybernetickou bezpečností, skupina představila nové varianty malwaru a rozšířila své zaměření na aplikace pro videokonference.

V roce 2024 Lazarus rozšířil své útoky o kampaň „Contagious Interview“, která podvedla uchazeče o zaměstnání ke stažení malwaru maskovaného jako úkoly související s prací. Toto schéma nyní obsahuje falešnou aplikaci pro videokonference s názvem „FCCCall“, která napodobuje skutečný software a instaluje malware BeaverTail, který pak nasazuje backdoor „InvisibleFerret“ založený na Pythonu.

"Základní funkce BeaverTail zůstává nezměněna: exfiltruje přihlašovací údaje z prohlížečů a data z rozšíření prohlížeče kryptoměnových peněženek."

Skupina-IB

Také by se vám mohlo líbit: Hackeři z Lazarus Group spouští novou metodu kybernetických útoků

Výzkumníci skupiny Group-IB také identifikovali novou sadu skriptů Python nazvanou „CivetQ“ jako součást vyvíjející se sady nástrojů Lazarus. Taktika skupiny nyní zahrnuje použití Telegramu k exfiltraci dat a rozšíření jejich dosahu na úložiště související s hraním, trojanizaci projektů založených na Node.js za účelem šíření jejich malwaru.

„Po navázání prvního kontaktu se často pokusili přesunout konverzaci do telegramu, kde [hackeři] poté požádali potenciální zpovídané, aby si stáhli aplikaci pro videokonference nebo projekt Node.js, aby provedli technický úkol jako součást proces pohovoru."

Skupina-IB

Nejnovější kampaň společnosti Lazarus zdůrazňuje jejich rostoucí zaměření na rozšíření prohlížečů kryptopeněženek, zdůrazňují analytici Group-IB a dodávají, že špatní herci se nyní zaměřují na rostoucí seznam aplikací včetně MetaMask, Coinbase, BNB Chain Wallet, TON Wallet a Exodus Web3. ostatní.

Skupina také vyvinula sofistikovanější metody k zakrytí jejich škodlivého kódu, takže detekce je náročnější.

Eskalace odráží širší trendy, na které upozornila FBI, která nedávno varovala, že severokorejští kybernetičtí aktéři se zaměřují na zaměstnance v decentralizovaných sektorech financí a kryptoměn vysoce specializovanými kampaněmi sociálního inženýrství. Podle FBI jsou tyto sofistikované taktiky vytvořeny tak, aby pronikly i do těch nejbezpečnějších systémů, což představuje trvalou hrozbu pro organizace s významnými kryptografickými aktivy.

Čtěte více: Lazarus Group údajně přesune ukradené prostředky z 308 milionů USD DMM Bitcoin hack