Categories: Crypto

Аналитики определили излюбленный метод атаки хакерской группировки Lazarus Group

Аналитики Cointelegraph выяснили, какой тип атаки чаще всего используют в отношении своих целей хакеры из северокорейской группировки Lazarus Group. Для этого эксперты проанализировали данные портала DefiLlama и Совета Безопасности ООН.

Согласно имеющейся информации, с 2020 года Lazarus Group суммарно украла около $2,4 млрд. Более 70% средств, которые оказались в распоряжении хакеров, были добыты при помощи компрометации приватных ключей пострадавших компаний и лиц. Иными словами, этот метод позволил злоумышленникам украсть $1,7 млрд.

В недавнем отчете СБ ООН говорится, с 2017 года группировка из Северной Кореи приняла участие, по меньшей мере, в 58 атаках. Это принесло ей порядка $3 млрд, включая 700 млн в 2023 году.

Однако эксперты Chainalysis считают, что представители ООН занизили данные. По их мнению, в прошлом году Lazarus Group сумела украсть около $1 млрд. Они объяснили, что часто причастность той или иной группы хакеров сложно доказать, поэтому аналитики ООН могли не включить часть данных в свой отчет.

Основатель NeurochainAI Джулиус Серенас отмечает, что злоумышленники из Северной Кореи внимательно подходят к выбору целей. Они атакуют только лица и компании, которые могут принести им крупный объем средств, подчеркнул предприниматель.

Серенас также заявил, что хакерскому рейду предшествует длительный анализ и подготовка. В ходе этих процессов и определяются способ атаки, использование конкретной уязвимости и другие нюансы, считает он.

«Данные кода доступны в сети для всех желающих, что дает хакерам много информации, а также время для применения различных тактик и эксплуатировании любой потенциальной уязвимости», — отметил основатель NeurochainAI.

Согласно отчету СБ ООН, северокорейские хакеры часто используют фишинг в сочетании с приемами социальной инженерии. В комбинации с обширными техническими данными компьютерной системы компании, а также присутствующими уязвимостями, они находят возможность скомпрометировать нужные им приватные ключи.

Одной из последних целей Lazarus Group стала игровая платформа Munchables, созданная на базе L2-решения Blast. В результате атаки хакер украл 17 500 ETH ($62,5 млн на тот момент).

Криптоэксперт ZachXBT утверждает, что злоумышленником оказался один из разработчиков проекта, который выдавал себя за нескольких людей. Он также подтвердил его связь с группировкой из Северной Кореи. 27 марта 2024 года команда Munchables заявила, что хакер согласился вернуть все средства и отказался от контроля над активами платформы.

legenda

Recent Posts

Прокуратура Кировоградской области почти три года бездействовала по делу российского бизнесмена Зарубина

Руководитель прокуратуры Кировоградской области Ян Стрелюк оказался в очень затруднительном положении. По нашим данным, генеральный…

2 дня ago

Дмитрий Хандусенко не указал элитный автомобиль жены в декларации — детали скандала

Заместитель руководителя налоговой Одесской области Дмитрий Хандусенко не указал информацию о Bentley Continental GT (2023)…

2 дня ago

Энергетический сектор под контролем, США поддержали следствие по делу Миндича

Министерство юстиции США оказывало консультационную поддержку НАБУ и САП в рамках расследования дела Миндича. Об…

2 дня ago

Отставка после резонанса, что известно о скандалах вокруг Сергея Борзова

Бывший глава Винницкой области и нынешний депутат горсовета Сергей Борзов регулярно фигурирует в скандалах. От конфликтов на…

2 дня ago

Дома на сыне и сбережения в валюте, диссонанс в декларации Ильи Логина

Команда СтопКор продолжает анализировать имущественное положение и образ жизни отечественных должностных лиц. На этот раз в поле…

2 дня ago

Огнезащита для стратегических объектов и след в РФ, расследование о Константине Калафате

Обстрелы энергетики, транспорта и медучреждений заставляют внимательнее присмотреться к подрядчикам в сфере безопасности. В этом…

2 дня ago

This website uses cookies.