П'ятниця, 27 грудня, 2024
spot_imgspot_imgspot_imgspot_img

В центрі уваги

Аналітики визначили улюблений метод атаки хакерського угруповання Lazarus Group

Аналітики Cointelegraph з'ясували, який тип атаки найчастіше використовують щодо своїх цілей хакери з північнокорейського угруповання Lazarus Group. Для цього експерти проаналізували дані порталу DefiLlama та Ради Безпеки ООН.

Згідно з наявною інформацією, з 2020 року Lazarus Group сумарно вкрала близько $2,4 млрд. Понад 70% коштів, які опинилися в розпорядженні хакерів, було видобуто компрометацією приватних ключів постраждалих компаній та осіб. Іншими словами, цей метод дозволив зловмисникам вкрасти $1,7 млрд.

У нещодавньому звіті РБ ООН йдеться, що з 2017 року угруповання з Північної Кореї взяло участь щонайменше у 58 атаках. Це принесло їй близько $3 млрд, включаючи 700 млн 2023 року.

Проте експерти Chainalysis вважають, що представники ООН занизили дані. На їхню думку, минулого року Lazarus Group зуміла вкрасти близько $1 млрд. Вони пояснили, що часто причетність тієї чи іншої хакерської групи складно довести, тому аналітики ООН могли не включити частину даних до свого звіту.

Засновник NeurochainAI Джуліус Серенас зазначає, що зловмисники з Північної Кореї уважно підходять до вибору цілей. Вони атакують лише особи та компанії, які можуть принести їм великий обсяг коштів, наголосив підприємець.

Серенас також заявив, що хакерському рейду передує тривалий аналіз та підготовка. У ході цих процесів визначаються спосіб атаки, використання конкретної вразливості та інші нюанси, вважає він.

"Дані коди доступні в мережі для всіх бажаючих, що дає хакерам багато інформації, а також час для застосування різних тактик та експлуатації будь-якої потенційної вразливості", - зазначив засновник NeurochainAI.

Відповідно до звіту РБ ООН, північнокорейські хакери часто використовують фішинг разом із прийомами соціальної інженерії. У поєднанні з великими технічними даними комп'ютерної системи компанії, і навіть присутніми вразливістю, вони знаходять можливість скомпрометувати необхідні їм приватні ключі.

Однією з останніх цілей Lazarus Group стала ігрова платформа Munchables, створена на базі L2-рішення Blast. Внаслідок атаки хакер вкрав 17 500 ETH ($62,5 млн на той момент).

Криптоексперт ZachXBT стверджує, що зловмисником виявився один із розробників проекту, який видавав себе за кількох людей. Він також підтвердив його зв'язок із угрупованням із Північної Кореї. 27 березня 2024 року команда Munchables заявила, що хакер погодився повернути всі кошти та відмовився від контролю над активами платформи.

spot_img
Source INCRYPTED
spot_img

В центрі уваги

spot_imgspot_img

Не пропусти