Sjevernokorejski Lazarus hakeri pokrenuli velike cybernapade kloniranjem softvera otvorenog koda

North Korean Hackers Lazarus Targeting Web3 Developers with Infostealing Malware

U posljednje vrijeme, poznati hakera iz Sjeverne Koreje, poznati kao Lazarus, usmjerili su svoje napade na razvojne inženjere, posebno one koji rade u Web3 sektoru. Stručnjaci upozoravaju da ti hakeri koriste infostealing malware za krađu korisničkih podataka, autentifikacijskih tokena i drugih vrijednih informacija.

O kampanji Lazarus Grupe

Cybersecurity istraživači iz tvrtke SecurityScorecard objavili su izvještaj koji detaljno opisuje ovu kampanju, koja uključuje napade na softverske opskrbne lance i otrovanje open-source alata. Lazarus Grupa, zloglasni hakirajući kolektiv, zabilježen je kako preuzima različite open-source alate, zagađuje ih zloćudnim kodom i zatim ih vraća na repozitorije i platforme poput Gitlaba. Naivni programeri zatim greškom preuzimaju te zaražene alate, nesvjesno se izlažući malware-u.

Operacija “Phantom Circuit”

Istraživači su ovu operaciju prozvali “Phantom Circuit” i tvrde da je pogodila više od 1,500 žrtava, većinom iz Europe, uz značajne adicije iz Indije i Brazila. Modificirani repozitoriji uključivali su alate poput Codementor, CoinProperty, Web3 E-Store, te Python baziranog upravitelja lozinkama, kao i “druge aplikacije vezane uz kriptovalute, autentifikacijske pakete i web3 tehnologije”, kako navodi Ryan Sherstobitoff, viši potpredsjednik za istraživanje i prijetnje u SecurityScorecard-u.

Metode napada

Istraživači nisu naveli je li Lazarus koristio neki poznati infostealer u ovoj kampanji ili stvorio novi kod od nule. Poznato je da ova grupa koristi razne alate u svojim napadima, a česti su njihovi mete kompanije iz svijeta kriptovaluta. Neki istraživači tvrde da Sjeverna Koreja provodi krađu kriptovaluta kako bi financirala svoj državni aparat i svoj program oružja.

Operacija “DreamJob”

Lazarus Grupa također je poznata po svojoj lažnoj kampanji zapošljavanja nazvanoj “Operacija DreamJob”, u kojoj cilja Web3 programere s lažnim, unosnim oglasima za posao. Tijekom faze intervjua, napadači uspijevaju prevariti kandidate da preuzmu i pokrenu infostealers, kradući njihove tokene, ali i tokene njihovih poslodavaca. U jednoj takvoj situaciji, Lazarus je uspio ukrasti otprilike 600 milijuna dolara.

Zaključak

Lazarus Grupa predstavlja ozbiljnu prijetnju razvojnim inženjerima unutar Web3 industrije zbog svojih naprednih metoda napada i ciljne prirode. Važno je da programeri budu oprezni prilikom preuzimanja alata iz nepoznatih izvora i da redovito pregledavaju svoje sigurnosne mjere kako bi se zaštitili od sličnih napada. Ostati informiran o najnovijim prijetnjama i poduzeti proaktivne mjere može značajno smanjiti rizik od cyber napada.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Milje ispod površine Zemlje, raznolikost podzemnog života uspijeva

Next Post

Zaboravite mega jahte, AI Data Centri brzo postaju sljedeće bojno polje za milijardere dok Zuckerberg obećava izdavanje kapitala od 65 milijardi dolara 2025. godine

Related Posts