Categories: Crypto

Аналитики определили излюбленный метод атаки хакерской группировки Lazarus Group

Аналитики Cointelegraph выяснили, какой тип атаки чаще всего используют в отношении своих целей хакеры из северокорейской группировки Lazarus Group. Для этого эксперты проанализировали данные портала DefiLlama и Совета Безопасности ООН.

Согласно имеющейся информации, с 2020 года Lazarus Group суммарно украла около $2,4 млрд. Более 70% средств, которые оказались в распоряжении хакеров, были добыты при помощи компрометации приватных ключей пострадавших компаний и лиц. Иными словами, этот метод позволил злоумышленникам украсть $1,7 млрд.

В недавнем отчете СБ ООН говорится, с 2017 года группировка из Северной Кореи приняла участие, по меньшей мере, в 58 атаках. Это принесло ей порядка $3 млрд, включая 700 млн в 2023 году.

Однако эксперты Chainalysis считают, что представители ООН занизили данные. По их мнению, в прошлом году Lazarus Group сумела украсть около $1 млрд. Они объяснили, что часто причастность той или иной группы хакеров сложно доказать, поэтому аналитики ООН могли не включить часть данных в свой отчет.

Основатель NeurochainAI Джулиус Серенас отмечает, что злоумышленники из Северной Кореи внимательно подходят к выбору целей. Они атакуют только лица и компании, которые могут принести им крупный объем средств, подчеркнул предприниматель.

Серенас также заявил, что хакерскому рейду предшествует длительный анализ и подготовка. В ходе этих процессов и определяются способ атаки, использование конкретной уязвимости и другие нюансы, считает он.

«Данные кода доступны в сети для всех желающих, что дает хакерам много информации, а также время для применения различных тактик и эксплуатировании любой потенциальной уязвимости», — отметил основатель NeurochainAI.

Согласно отчету СБ ООН, северокорейские хакеры часто используют фишинг в сочетании с приемами социальной инженерии. В комбинации с обширными техническими данными компьютерной системы компании, а также присутствующими уязвимостями, они находят возможность скомпрометировать нужные им приватные ключи.

Одной из последних целей Lazarus Group стала игровая платформа Munchables, созданная на базе L2-решения Blast. В результате атаки хакер украл 17 500 ETH ($62,5 млн на тот момент).

Криптоэксперт ZachXBT утверждает, что злоумышленником оказался один из разработчиков проекта, который выдавал себя за нескольких людей. Он также подтвердил его связь с группировкой из Северной Кореи. 27 марта 2024 года команда Munchables заявила, что хакер согласился вернуть все средства и отказался от контроля над активами платформы.

legenda

Recent Posts

Сбежавший в Швейцарию блогер Станислав Домбровский просит прощения у украинцев

Одесский трэш блогер Стас Домбровский, который в последнее время проживает в Швейцарии, записал видеообращение к…

1 месяц ago

Александра Устинова и атака на руководство АОЗ: что стоит за волной критики

Александра Устинова, народная депутат, которая в последние дни активно атакует Агентство оборонных закупок (АОЗ) возможно…

2 месяца ago

Журналисты показали имение киевской судьи, закрывшей дело Приходько

Свобода "под ключ" или манипуляция правосудием? Борис Приходько – нацбанкир времен Януковича и действующий нардеп…

2 месяца ago

Судьи вне закона

В течение последних трех лет внимание общественности если и бывает приковано к судам, то гораздо…

2 месяца ago

Артем Ляшанов и bill_line спасают репутацию через суд

Финтех-компания столкнулась с обвинениями в отмывании денег игорной мафии. ООО «Тех-Софт Атлас» (ТМ «bill_line») и…

2 месяца ago

Криптобиржа WhiteBIT: как Владимир Носов и «регионалы» Шенцевы отмывают деньги и помогают спецслужбам России

Владимир Носов в Украине пытается позиционировать себя как респектабельный бизнесмен и хозяин криптобиржи WhiteBIT. Однако…

2 месяца ago