Po mrożącym krew w żyłach odkryciu Elastic Security Labs, czołowa firma badawcza zajmująca się badaniem cyberbezpieczeństwa, odkryła wyrafinowane włamanie cybernetyczne, które prawdopodobnie zostało zorganizowane przez północnokoreańskich hakerów powiązanych z niesławną grupą Lazarus. Ta wysoce zaawansowana operacja o kryptonimie REF7001 przebiegła w nieoczekiwany sposób i obejmowała nowo zidentyfikowane szkodliwe oprogramowanie dla systemu macOS o nazwie Kandykorn. To, co wyróżnia to wtargnięcie, to jego szczególne skupienie się na inżynierach blockchain zaangażowanych w sektor wymiany kryptowalut. Metoda dystrybucji szkodliwego oprogramowania oraz jego zawiłości wzbudziły zdziwienie w społeczności zajmującej się cyberbezpieczeństwem.

Skomplikowany taniec Kandykorn

Szkodnik Kandykorn wykorzystany w tej cyberoperacji nie jest zwyczajny. Inicjuje komunikację z serwerem dowodzenia i kontroli (C2) poprzez szyfrowane połączenie RC4 i posiada unikalny mechanizm uzgadniania. Jednak jego najbardziej uderzającą cechą jest cierpliwość – cicho czeka na instrukcje, umożliwiając hakerom dyskretną kontrolę zaatakowanych systemów.

Elastic Security Labs dostarczyło cennych informacji na temat możliwości Kandykorn, podkreślając jego biegłość w wykonywaniu szeregu zadań, w tym przesyłania i pobierania plików, manipulowania procesami i wykonywania dowolnych poleceń systemowych. Co więcej, szkodliwe oprogramowanie wykorzystuje technikę znaną jako odblaskowe ładowanie binarne, metodę wykonywania bez plików, często kojarzoną z osławioną grupą Lazarus.

Połączenie Grupy Lazarus

Obszerne dowody łączą ten cyberatak z Grupą Lazarus, kolektywem hakerskim, którego siedziba prawdopodobnie znajduje się w Korei Północnej. Powiązania między tym włamaniem a poprzednią działalnością Grupy Lazarus są uderzające. Należą do nich podobieństwa w technikach ataków, współdzielona infrastruktura sieciowa, wykorzystanie określonych certyfikatów do podpisywania złośliwego oprogramowania oraz niestandardowe metody wykorzystywane do wykrywania działań Grupy Lazarus.

Sieć połączeń idzie dalej, a transakcje w łańcuchu ujawniają powiązania między naruszeniami bezpieczeństwa na czołowych platformach kryptowalut, takich jak Atomic Wallet, Alphapo, CoinsPaid, Stake.com i CoinEx. Dowody te umacniają wiarę w zaangażowanie Grupy Lazarus w te cyber exploity, budząc obawy co do ich dalszych wysiłków w przestrzeni kryptowalut.

Imperatyw solidnych środków cyberbezpieczeństwa

Ustalenia Elastic Security Labs wyraźnie przypominają, jak ważne jest wdrożenie solidnych środków cyberbezpieczeństwa. W miarę jak branża kryptowalut stale się rozwija i zyskuje na znaczeniu, staje się ona coraz bardziej atrakcyjnym celem dla cyberprzestępców. Ochrona przed wyrafinowanymi zagrożeniami, takimi jak Kandykorn i Grupa Lazarus, wymaga wieloaspektowego podejścia, obejmującego rygorystyczne monitorowanie sieci, wykrywanie włamań i świadomość pracowników.

W epoce, w której naruszenia danych i cyberataki nie są kwestią „czy”, ale „kiedy”, potrzeba proaktywnych i kompleksowych strategii cyberbezpieczeństwa ma ogromne znaczenie. Ostatnie wtargnięcie Grupy Lazarus w sektor kryptowalut służy jako sygnał alarmowy, wzywając branżę do zachowania czujności i zaangażowania w ochronę zasobów cyfrowych i technologii, które stanowią podstawę tego zmieniającego się krajobrazu finansowego.

#LazarusGroup #northkorea

$BTC $ETH $XRP