Categories: Crypto

Аналитики определили излюбленный метод атаки хакерской группировки Lazarus Group

Аналитики Cointelegraph выяснили, какой тип атаки чаще всего используют в отношении своих целей хакеры из северокорейской группировки Lazarus Group. Для этого эксперты проанализировали данные портала DefiLlama и Совета Безопасности ООН.

Согласно имеющейся информации, с 2020 года Lazarus Group суммарно украла около $2,4 млрд. Более 70% средств, которые оказались в распоряжении хакеров, были добыты при помощи компрометации приватных ключей пострадавших компаний и лиц. Иными словами, этот метод позволил злоумышленникам украсть $1,7 млрд.

В недавнем отчете СБ ООН говорится, с 2017 года группировка из Северной Кореи приняла участие, по меньшей мере, в 58 атаках. Это принесло ей порядка $3 млрд, включая 700 млн в 2023 году.

Однако эксперты Chainalysis считают, что представители ООН занизили данные. По их мнению, в прошлом году Lazarus Group сумела украсть около $1 млрд. Они объяснили, что часто причастность той или иной группы хакеров сложно доказать, поэтому аналитики ООН могли не включить часть данных в свой отчет.

Основатель NeurochainAI Джулиус Серенас отмечает, что злоумышленники из Северной Кореи внимательно подходят к выбору целей. Они атакуют только лица и компании, которые могут принести им крупный объем средств, подчеркнул предприниматель.

Серенас также заявил, что хакерскому рейду предшествует длительный анализ и подготовка. В ходе этих процессов и определяются способ атаки, использование конкретной уязвимости и другие нюансы, считает он.

«Данные кода доступны в сети для всех желающих, что дает хакерам много информации, а также время для применения различных тактик и эксплуатировании любой потенциальной уязвимости», — отметил основатель NeurochainAI.

Согласно отчету СБ ООН, северокорейские хакеры часто используют фишинг в сочетании с приемами социальной инженерии. В комбинации с обширными техническими данными компьютерной системы компании, а также присутствующими уязвимостями, они находят возможность скомпрометировать нужные им приватные ключи.

Одной из последних целей Lazarus Group стала игровая платформа Munchables, созданная на базе L2-решения Blast. В результате атаки хакер украл 17 500 ETH ($62,5 млн на тот момент).

Криптоэксперт ZachXBT утверждает, что злоумышленником оказался один из разработчиков проекта, который выдавал себя за нескольких людей. Он также подтвердил его связь с группировкой из Северной Кореи. 27 марта 2024 года команда Munchables заявила, что хакер согласился вернуть все средства и отказался от контроля над активами платформы.

legenda

Recent Posts

Шведский грант на модернизацию Трипольской ТЭС оказался заблокирован Центрэнерго

Шведский фонд Swedfund был готов предоставить грант для модернизации одного из старых угольных энергоблоков Трипольской…

38 минут ago

Бывший чиновник Ивано-Франковской таможни Савчук оспаривает увольнение через суд

Бывший сотрудник Ивано-Франковской таможни Александр Савчук, задержанный СБУ и ГБР летом 2024 года по подозрению…

2 часа ago

Украинские атомные станции защищены от стихий, но не от ракет, что говорит эксперт

Россия не прекращает атаки на украинские города и объекты критической инфраструктуры, что заставляет многих задуматься…

3 дня ago

Полтавское дело Ваганяна, суд отказал в замене взыскателя из-за санкций против Александера Акста

История, которую многие списали в категорию заурядных «рейдерских разборок», внезапно обрела новое дыхание — и…

3 дня ago

Эксперты опровергли информацию о массовых выплатах ООН и предупредили о фишинговых ссылках

В последние дни в сети активно распространяются слухи о том, что с 1 декабря все…

3 дня ago

Постановление №921: кого работодатели обязаны принимать на работу только при наличии военных документов

При принятии на работу новых работников работодатели должны обязательно проверять наличие военно-учетных документов. Об этом напомнили…

3 дня ago

This website uses cookies.