- Головна
- /
- Безпека
- /
- Хакери з Північної Кореї створили фіктивні компанії в США для викрадення крипто-гаманців розробників

Хакери з Північної Кореї створили фіктивні компанії в США для викрадення крипто-гаманців розробників
8
Група Lazarus з Північної Кореї через свою підрозділ створила фіктивні компанії, зареєстровані у США, як частину кампанії для фішингу крипто-розробників і викрадення їхніх гаманців, згідно з новим звітом агентства Reuters.
Ці компанії, Blocknovas LLC та Softglide LLC, були зареєстровані в Нью-Мексико та Нью-Йорк, використовуючи фіктивні особи та адреси. Інша структура, Angeloper Agency, ймовірно, пов’язана з цією операцією, але не зареєстрована у США. Схема полягала у створенні фіктивних компаній, встановленні переконливої онлайн-присутності та публікації оголошень про роботу, які націлені на розробників.
Хакери використовували фальшиві особи, вигадані адреси, а також реальні платформи, такі як LinkedIn та Upwork, щоб виглядати легітимно і залучати розробників. Як тільки кандидати погоджувалися, їх проводили через фальшиві співбесіди та інструктували завантажити тестові завдання або програмне забезпечення.
Ці файли містили шкідливе програмне забезпечення, яке, після виконання, забезпечувало доступ до системи жертви, дозволяючи видобувати паролі, ключі крипто-гаманців та інші чутливі дані. Група, що говорить російською, використовувала практично ідентичні тактики в попередній кампанії.
У лютому BleepingComputer повідомив, що Crazy Evil, російськомовна кіберзлочинна група, вже застосувала порівнянні тактики у цілеспрямованій схемі проти шукачів роботи в крипто та веб3.
Підгрупа Crazy Evil створила фіктивну компанію під назвою ChainSeeker.io, публікуючи шахрайські оголошення на платформах, таких як LinkedIn. Кандидати були направлені завантажити шкідливий додаток GrassCall, який встановлював шкідливе програмне забезпечення, призначене для викрадення облікових даних, крипто-гаманців та чутливих файлів.
Операція була добре скоординована, використовуючи клони веб-сайтів, фальшиві профілі та Telegram для розповсюдження шкідливого програмного забезпечення. ФБР підтвердило зв’язок з Північною Кореєю.
Кейс Бест, директор з інтелектуальної загрози в Silent Push, зазначив, що це один з перших відомих випадків, коли хакери з Північної Кореї створюють легально зареєстровані компанії у США, щоб уникнути контролю та здобути довіру.
Silent Push відстежив хакерів до Групи Lazarus і підтвердив численні випадки жертв кампанії, вказуючи на Blocknovas як на найактивнішу з трьох виявлених компаній.
ФБР вилучило домен Blocknovas у рамках заходів правознавства проти кіберзлочинців з Північної Кореї, які використовували фальшиві оголошення для розповсюдження шкідливого програмного забезпечення.
Офіційні особи ФБР заявили, що продовжують<фокусуватися на накладенні ризиків і наслідків>, не лише на самих акторів з КНДР, а й на всіх, хто сприяє їхній можливості проводити ці схеми.
За словами одного з представників ФБР, кібероперації Північної Кореї є одними з найбільш складних та постійних загроз країни. Північна Корея використовує російську інфраструктуру для масштабування атак.
Щоб подолати обмежений доступ до внутрішнього інтернету, хакерська група з Північної Кореї використовує міжнародну інфраструктуру, зокрема російські IP-адреси, розміщені в містах Хасан і Хабаровськ, які мають прямі зв’язки з Північною Кореєю, згідно з глибоким аналізом Trend Micro.
Використовуючи VPN, RDP-сесії та проксі-сервіси, такі як Astrill VPN і CCProxy, оперативники Lazarus можуть управляти атаками, комунікувати через GitHub і Slack, а також отримувати доступ до платформ, таких як Upwork і Telegram.
Дослідники в Silent Push виявили сім інструкційних відео, записані обліковими записами, пов’язаними з Blocknovas, як частина операції. Відео описують, як налаштувати сервери командного управління, красти паролі з браузерів, завантажувати викрадені дані в Dropbox і зламувати крипто-гаманці за допомогою інструментів, таких як Hashtopolis.
Сотні розробників стали мішенями, багато з них неусвідомлено оголошуючи свої чутливі облікові дані. Деякі порушення, здається, ескалувались за межі крадіжки, що вказує на те, що Lazarus міг передати доступ іншим державам, зацікавленим у шпіонажі.
Офіційні особи США, Південної Кореї та ООН підтвердили Reuters, що хакери з Північної Кореї відправили тисячі IT-робітників за кордон для генерації мільйонів фінансування для ядерної програми ракет Пхеньяна.

86% фінансових пірамід у Росії намагаються заволодіти криптовалютою жертв
Центральний банк Росії виявив, що 86% фінансових пірамід намагаються заволодіти криптовалютою інвесторів. Зросла кількість шахрайських схем, що пропонують фальшиві інвестиції, засновані на крипті. 🚫💰🔍

Шахрайство HyperSwap: як реклама Google обманює криптоінвесторів
Scam Sniffer попереджає про шахрайство з HyperSwap у Google. Спонсоровані реклами ведуть до сайтів, які витягують гроші з гаманців жертв. 🚨🔒 Будьте обережні! ⚠️💰

Ledger інтегрує нову функцію Перевірка Транзакцій з Cyvers для захисту від фішингу та шахрайства в криптопереказах.
Ledger співпрацює з Cyvers Alerts для інтеграції нової функції Перевірка Транзакцій, що забезпечує безпеку криптопереказів. Вона запобігає фішингу та шахрайству, використовуючи ШІ для оцінки ризиків у реальному часі. 🔒🤖✨

Crystal Intelligence купує платформу Scam Alert для боротьби з крипто-шахрайством
Crystal Intelligence купує Scam Alert від Whale Alert для боротьби з крипто-шахрайствами, спрощуючи повідомлення жертв і підтримуючи правоохоронців. 📈🔍🛡️💰👮♂️