Grupul de hackeri nord-coreeni Lazarus folosește acum LinkedIn pentru a viza utilizatorii vulnerabili și pentru a le fura activele prin atacuri de malware.

Incidentul a ieșit la iveală după ce firma de analiză a securității blockchain SlowMist a dezvăluit că hackerii grupului Lazarus pretind că își caută locuri de muncă ca dezvoltatori de blockchain în industria criptomonedei prin LinkedIn.

SlowMist a susținut că hackerii fură acreditările confidențiale ale angajaților după ce au invitat accesul la depozitul lor pentru a rula codul relevant. Fragmentele de cod pe care le rulează hackerul conțin cod rău intenționat care fură informații confidențiale și apoi active.

Sursa: SlowMist

Folosirea LinkedIn pentru atacuri direcționate nu este o metodologie nouă, iar grupul de hackeri nord-coreeni a folosit o tactică similară în decembrie anul trecut, dându-se drept un fals recruiter Meta.

După ce a contactat victimele prin LinkedIn, recrutorul fals a cerut ca „solicitanții” vizați să descarce două provocări de codare ca parte a procedurii de angajare. Aceste două fișiere de codare conțineau malware și, atunci când au fost rulate pe un computer de lucru, au lansat un troian care permitea accesul de la distanță.

Infamul grup de hacking a furat peste 3 miliarde de dolari în active cripto. Este printre cele mai notorii și organizate grupuri de hacking care au apărut pentru prima dată în 2009 și continuă să vizeze firmele cripto, în ciuda numeroaselor sancțiuni împotriva lor.

Grupul de hacking este cunoscut pentru că folosește modalități inovatoare de a viza și de a fura fonduri. În august 2023, grupul a folosit interviuri de angajare false pentru a fura 37 de milioane de dolari de la firma de plăți cripto CoinPaid. Hackerii au încercat să se infiltreze în infrastructura CoinsPaid țintind indivizi prin oferte false de muncă cu salarii mari.

Înrudit: Trezoreria SUA sancționează mixerul criptografic Sinbad, acuzând legături cu Coreea de Nord

Grupul a fost responsabil pentru unele dintre cele mai mari furturi din industria cripto, cu hack-ul Ronin Bridge fiind cel mai mare, cu 625 de milioane de dolari furate.

Grupul de hackeri folosește adesea servicii de amestecare criptografică pentru a-și spăla fondurile furate înapoi în Coreea de Nord, care, potrivit multor rapoarte, sunt folosite pentru a finanța operațiunile militare ale țării.

Deși firmele cripto sunt adesea ținta acestor grupuri de hackeri, natura descentralizată a blockchain-ului le face dificil să își mute fondurile. Odată identificate, acestea sunt adesea urmărite și blocate cu ajutorul platformelor cripto.

În februarie 2023, Huobi și Binance au înghețat active criptografice în valoare de 1,4 milioane de dolari legate de Coreea de Nord. În mod similar, active în valoare de 63 de milioane de dolari legate de hack-ul Harmony Bridge au fost, de asemenea, înghețate de schimburile cripto.

Magazine: Riscul de depozit: Ce fac schimburile cripto cu banii tăi?