North Korean Hackers Lazarus Targeting Web3 Developers with Infostealing Malware
U posljednje vrijeme, poznati hakera iz Sjeverne Koreje, poznati kao Lazarus, usmjerili su svoje napade na razvojne inženjere, posebno one koji rade u Web3 sektoru. Stručnjaci upozoravaju da ti hakeri koriste infostealing malware za krađu korisničkih podataka, autentifikacijskih tokena i drugih vrijednih informacija.
O kampanji Lazarus Grupe
Cybersecurity istraživači iz tvrtke SecurityScorecard objavili su izvještaj koji detaljno opisuje ovu kampanju, koja uključuje napade na softverske opskrbne lance i otrovanje open-source alata. Lazarus Grupa, zloglasni hakirajući kolektiv, zabilježen je kako preuzima različite open-source alate, zagađuje ih zloćudnim kodom i zatim ih vraća na repozitorije i platforme poput Gitlaba. Naivni programeri zatim greškom preuzimaju te zaražene alate, nesvjesno se izlažući malware-u.
Operacija “Phantom Circuit”
Istraživači su ovu operaciju prozvali “Phantom Circuit” i tvrde da je pogodila više od 1,500 žrtava, većinom iz Europe, uz značajne adicije iz Indije i Brazila. Modificirani repozitoriji uključivali su alate poput Codementor, CoinProperty, Web3 E-Store, te Python baziranog upravitelja lozinkama, kao i “druge aplikacije vezane uz kriptovalute, autentifikacijske pakete i web3 tehnologije”, kako navodi Ryan Sherstobitoff, viši potpredsjednik za istraživanje i prijetnje u SecurityScorecard-u.
Metode napada
Istraživači nisu naveli je li Lazarus koristio neki poznati infostealer u ovoj kampanji ili stvorio novi kod od nule. Poznato je da ova grupa koristi razne alate u svojim napadima, a česti su njihovi mete kompanije iz svijeta kriptovaluta. Neki istraživači tvrde da Sjeverna Koreja provodi krađu kriptovaluta kako bi financirala svoj državni aparat i svoj program oružja.
Operacija “DreamJob”
Lazarus Grupa također je poznata po svojoj lažnoj kampanji zapošljavanja nazvanoj “Operacija DreamJob”, u kojoj cilja Web3 programere s lažnim, unosnim oglasima za posao. Tijekom faze intervjua, napadači uspijevaju prevariti kandidate da preuzmu i pokrenu infostealers, kradući njihove tokene, ali i tokene njihovih poslodavaca. U jednoj takvoj situaciji, Lazarus je uspio ukrasti otprilike 600 milijuna dolara.
Zaključak
Lazarus Grupa predstavlja ozbiljnu prijetnju razvojnim inženjerima unutar Web3 industrije zbog svojih naprednih metoda napada i ciljne prirode. Važno je da programeri budu oprezni prilikom preuzimanja alata iz nepoznatih izvora i da redovito pregledavaju svoje sigurnosne mjere kako bi se zaštitili od sličnih napada. Ostati informiran o najnovijim prijetnjama i poduzeti proaktivne mjere može značajno smanjiti rizik od cyber napada.