• Хакери Lazarus використовують LinkedIn, щоб видавати себе за рекрутерів, націлюючись на криптографічних професіоналів для фішингових атак.

  • Їхня фішингова схема передбачає надсилання запитів кодування, завантажених зловмисним програмним забезпеченням, для отримання віддаленого доступу до систем жертв.

  • Кіберзлочинність Lazarus фінансує північнокорейські програми ЗМЗ, підкреслюючи геополітичні наслідки їхніх атак.

Нещодавнє відкриття фірми безпеки блокчейнів SlowMist виявило тривожну закономірність у стратегіях кіберзлочинності, за участю групи хакерів Lazarus із Північної Кореї. Вони використовують LinkedIn для фішингових атак у секторі криптовалют. Видаючи себе за рекрутерів та інвесторів, хакери Lazarus використовують хитру тактику, щоб обманом змусити працівників завантажити шкідливе програмне забезпечення, дозволяючи їм викрадати цінну інформацію та активи.

SlowMist заявив, що північнокорейська хакерська група Lazarus видавала себе за партнера Fenbushi Capital в LinkedIn і проводила фішингові операції в ім'я інвестицій і зустрічей. Lazarus останнім часом часто зв’язувався з цілями в індустрії криптовалют через…

— Ву Блокчейн (@WuBlockchain) 29 квітня 2024 р

Розслідування SlowMist показало, що хакери Lazarus, відомі своїми кібератаками з 2009 року, прикидалися партнерами Fenbushi Capital у LinkedIn, щоб залучити професіоналів індустрії криптовалют. Після підключення хакери пропонуватимуть фальшиву роботу або інвестиційні можливості, щоб отримати доступ до систем жертв.

Їхня фішингова стратегія включала надсилання запитів на кодування як частину процесу найму. Ці, здавалося б, нешкідливі файли насправді містили зловмисне програмне забезпечення, яке після виконання встановлювало троян, що дозволяв віддалений доступ до комп’ютера жертви. Цей метод дозволив хакерам Lazarus викрасти конфіденційну інформацію та активи у нічого не підозрюючих жертв.

Крім того, Lazarus використовував LinkedIn у минулому для цілеспрямованих нападів. Вони прикинулися фейковим рекрутером Meta у грудні 2023 року, щоб звернутися до професіоналів у секторі криптовалют. Ці інциденти підтверджують необхідність покращення заходів кібербезпеки в секторі та показують, наскільки досвідченими стають шахраї.

Дії Лазаря викликали занепокоєння серед міжнародних рад безпеки через їхні зв’язки з північнокорейськими програмами зброї масового знищення (ЗМЗ). Згідно зі звітом групи експертів ООН, приблизно 40% фінансування Північною Кореєю зброї масового знищення походить від незаконної кібер-діяльності, включаючи викрадену криптовалюту.

Незважаючи на те, що підпадає під санкції, Lazarus продовжує свою зловмисну ​​діяльність, за оцінками, вони вкрали криптоактиви на суму понад 3 мільярди доларів. Під час помітної атаки в серпні 2023 року група використовувала фальшиві співбесіди, щоб викрасти 37 мільйонів доларів у криптовалютної платіжної компанії CoinPaid, підкреслюючи значний фінансовий вплив їхніх операцій.

Повідомлення LinkedIn стає майданчиком для кіберзлочинності для хакерів Lazarus вперше з’явилося на Coin Edition.