Po mrożącym krew w żyłach odkryciu Elastic Security Labs, czołowa firma badawcza zajmująca się badaniem cyberbezpieczeństwa, odkryła wyrafinowane włamanie cybernetyczne, które prawdopodobnie zostało zorganizowane przez północnokoreańskich hakerów powiązanych z niesławną grupą Lazarus. Ta wysoce zaawansowana operacja o kryptonimie REF7001 przebiegła w nieoczekiwany sposób i obejmowała nowo zidentyfikowane szkodliwe oprogramowanie dla systemu macOS o nazwie Kandykorn. To, co wyróżnia to wtargnięcie, to jego szczególne skupienie się na inżynierach blockchain zaangażowanych w sektor wymiany kryptowalut. Metoda dystrybucji szkodliwego oprogramowania oraz jego zawiłości wzbudziły zdziwienie w społeczności zajmującej się cyberbezpieczeństwem.
![](https://public.bnbstatic.com/image/pgc/202311/89e9d281c1271e6162aa20bc4032096d.png)
Skomplikowany taniec Kandykorn
Szkodnik Kandykorn wykorzystany w tej cyberoperacji nie jest zwyczajny. Inicjuje komunikację z serwerem dowodzenia i kontroli (C2) poprzez szyfrowane połączenie RC4 i posiada unikalny mechanizm uzgadniania. Jednak jego najbardziej uderzającą cechą jest cierpliwość – cicho czeka na instrukcje, umożliwiając hakerom dyskretną kontrolę zaatakowanych systemów.
Elastic Security Labs dostarczyło cennych informacji na temat możliwości Kandykorn, podkreślając jego biegłość w wykonywaniu szeregu zadań, w tym przesyłania i pobierania plików, manipulowania procesami i wykonywania dowolnych poleceń systemowych. Co więcej, szkodliwe oprogramowanie wykorzystuje technikę znaną jako odblaskowe ładowanie binarne, metodę wykonywania bez plików, często kojarzoną z osławioną grupą Lazarus.
![](https://public.bnbstatic.com/image/pgc/202311/47907a0c63bba02792581294d020261b.png)
Połączenie Grupy Lazarus
Obszerne dowody łączą ten cyberatak z Grupą Lazarus, kolektywem hakerskim, którego siedziba prawdopodobnie znajduje się w Korei Północnej. Powiązania między tym włamaniem a poprzednią działalnością Grupy Lazarus są uderzające. Należą do nich podobieństwa w technikach ataków, współdzielona infrastruktura sieciowa, wykorzystanie określonych certyfikatów do podpisywania złośliwego oprogramowania oraz niestandardowe metody wykorzystywane do wykrywania działań Grupy Lazarus.
Sieć połączeń idzie dalej, a transakcje w łańcuchu ujawniają powiązania między naruszeniami bezpieczeństwa na czołowych platformach kryptowalut, takich jak Atomic Wallet, Alphapo, CoinsPaid, Stake.com i CoinEx. Dowody te umacniają wiarę w zaangażowanie Grupy Lazarus w te cyber exploity, budząc obawy co do ich dalszych wysiłków w przestrzeni kryptowalut.
Imperatyw solidnych środków cyberbezpieczeństwa
![](https://public.bnbstatic.com/image/pgc/202311/3423bf3199b0ca6cfde94ff8fc9f82ee.png)
Ustalenia Elastic Security Labs wyraźnie przypominają, jak ważne jest wdrożenie solidnych środków cyberbezpieczeństwa. W miarę jak branża kryptowalut stale się rozwija i zyskuje na znaczeniu, staje się ona coraz bardziej atrakcyjnym celem dla cyberprzestępców. Ochrona przed wyrafinowanymi zagrożeniami, takimi jak Kandykorn i Grupa Lazarus, wymaga wieloaspektowego podejścia, obejmującego rygorystyczne monitorowanie sieci, wykrywanie włamań i świadomość pracowników.
W epoce, w której naruszenia danych i cyberataki nie są kwestią „czy”, ale „kiedy”, potrzeba proaktywnych i kompleksowych strategii cyberbezpieczeństwa ma ogromne znaczenie. Ostatnie wtargnięcie Grupy Lazarus w sektor kryptowalut służy jako sygnał alarmowy, wzywając branżę do zachowania czujności i zaangażowania w ochronę zasobów cyfrowych i technologii, które stanowią podstawę tego zmieniającego się krajobrazu finansowego.