Categories: Crypto

Аналитики определили излюбленный метод атаки хакерской группировки Lazarus Group

Аналитики Cointelegraph выяснили, какой тип атаки чаще всего используют в отношении своих целей хакеры из северокорейской группировки Lazarus Group. Для этого эксперты проанализировали данные портала DefiLlama и Совета Безопасности ООН.

Согласно имеющейся информации, с 2020 года Lazarus Group суммарно украла около $2,4 млрд. Более 70% средств, которые оказались в распоряжении хакеров, были добыты при помощи компрометации приватных ключей пострадавших компаний и лиц. Иными словами, этот метод позволил злоумышленникам украсть $1,7 млрд.

В недавнем отчете СБ ООН говорится, с 2017 года группировка из Северной Кореи приняла участие, по меньшей мере, в 58 атаках. Это принесло ей порядка $3 млрд, включая 700 млн в 2023 году.

Однако эксперты Chainalysis считают, что представители ООН занизили данные. По их мнению, в прошлом году Lazarus Group сумела украсть около $1 млрд. Они объяснили, что часто причастность той или иной группы хакеров сложно доказать, поэтому аналитики ООН могли не включить часть данных в свой отчет.

Основатель NeurochainAI Джулиус Серенас отмечает, что злоумышленники из Северной Кореи внимательно подходят к выбору целей. Они атакуют только лица и компании, которые могут принести им крупный объем средств, подчеркнул предприниматель.

Серенас также заявил, что хакерскому рейду предшествует длительный анализ и подготовка. В ходе этих процессов и определяются способ атаки, использование конкретной уязвимости и другие нюансы, считает он.

«Данные кода доступны в сети для всех желающих, что дает хакерам много информации, а также время для применения различных тактик и эксплуатировании любой потенциальной уязвимости», — отметил основатель NeurochainAI.

Согласно отчету СБ ООН, северокорейские хакеры часто используют фишинг в сочетании с приемами социальной инженерии. В комбинации с обширными техническими данными компьютерной системы компании, а также присутствующими уязвимостями, они находят возможность скомпрометировать нужные им приватные ключи.

Одной из последних целей Lazarus Group стала игровая платформа Munchables, созданная на базе L2-решения Blast. В результате атаки хакер украл 17 500 ETH ($62,5 млн на тот момент).

Криптоэксперт ZachXBT утверждает, что злоумышленником оказался один из разработчиков проекта, который выдавал себя за нескольких людей. Он также подтвердил его связь с группировкой из Северной Кореи. 27 марта 2024 года команда Munchables заявила, что хакер согласился вернуть все средства и отказался от контроля над активами платформы.

legenda

Recent Posts

Дроны и боевое искусство, как хортинг объединяет спорт и армию Украины

Чемпионат Украины по хортингу собрал спортсменов, тренеров и военных. Здесь говорят не только о спорте.…

2 дня ago

Недостоверная декларация, депутата во Львовской области подозревают в сокрытии имущества

Депутат Львовского районного совета получила подозрение во внесении недостоверной информации в декларацию за 2022 год. По данным…

2 дня ago

Первый заместитель гендиректора завода в Днепропетровской области нажился на закупках сырья для ВСУ на миллионы

Контрразведка СБУ и НАБУ разоблачили схему присвоения государственных средств на стратегическом предприятии оборонно-промышленного комплекса в Днепропетровской области.…

2 дня ago

В Раде обсуждают изменения закона о мобилизации, новые правила отсрочек и учета

В Верховной Раде обсуждают изменения в законопроект о мобилизации, которые могут существенно изменить правила отсрочок…

2 дня ago

Уголовное производство против Наталии Кушнир за недостоверное декларирование имущества

У бывшей главы Житомирской городской медико-социальной экспертной комиссии № 2 Наталии Кушнир выявлены недостоверные сведения…

2 дня ago

История поставщика, Андрей Лябогов и его днепровские бизнес-проекты снова выигрывают тендеры

АК «Укргаздобыча» 20 февраля по результатам тендера заказала ООО «Торговая трубная компания» барита на 111,09…

2 дня ago

This website uses cookies.