CoinsPaid обвиняет северокорейских хакеров в фальшивом собеседовании с целью кражи 37 миллионов долларов
CoinsPaid, компания криптовалютных платежей со штаб-квартирой в Эстонии, вызвала подозрения, что Lazarus Group, группе хакеров из Северной Кореи, удалось взломать ее системы, используя мошеннических рекрутеров, нацеленных на сотрудников компании.
Согласно официальному сообщению в блоге, CoinsPaid сообщил, что взлом, который привел к краже более 37 миллионов долларов 22 июля, был организован с помощью уловки, в которой сотрудника заманили для загрузки программного обеспечения под предлогом имитации собеседования при приеме на работу. ложное оформление технического задания.
Компания сообщила, что этот сотрудник стал жертвой предложения о работе, распространенного хакерами, впоследствии загрузив вредоносный код, который в конечном итоге помог злоумышленникам украсть конфиденциальные данные и получить несанкционированный доступ к инфраструктуре криптовалютной компании.
Финансирование незаконной ядерной программы Северной Кореи
Предполагается, что кражи криптовалюты обеспечивают финансовую поддержку нетрадиционной инициативы Северной Кореи по созданию ядерного оружия, основываясь на анализе специалистов в этой области. Lazarus Group, известная своей причастностью к кибератакам, часто использует аналогичные методы взлома для атак на биржи, блокчейны и микшеры, даже используя идентичные адреса криптовалютных кошельков.
Мы точно знаем, как злоумышленники украли и отмыли 37 миллионов долларов США
CoinsPaid предложил партнерство с @MatchSystems в сотрудничестве с правоохранительными органами и регуляторами, сопровождающими процесс возврата украденных #криптоактивов.
Подробнее: https://t.co/jLF3ICo603 pic.twitter.com/0gDy9CJcS7
— CoinsPaid (@coinspaid) 7 августа 2023 г.
Эта модель работы привела CoinsPaid к выводу, что печально известный хакерский коллектив, связанный с правительством Северной Кореи, может быть привлечен к ответственности за вышеупомянутый взлом.
CoinsPaid сказал:
«Получив доступ к инфраструктуре CoinsPaid, злоумышленники воспользовались уязвимостью в кластере и открыли бэкдор».
Знания, полученные злоумышленниками на этапе разведки, позволили им «воспроизвести законные запросы интерфейсов взаимодействия» с блокчейном и «вывести средства компании из нашего оперативного хранилища», добавил CoinsPaid.
Lazarus Group в течение шести месяцев занимается поиском CoinsPaid
В течение шести месяцев Lazarus Group занималась сложным процессом тщательного наблюдения и исследования сложных систем CoinsPaid.
Их усилия охватили целый спектр методологий атак, начиная от манипулятивной тактики социальной инженерии и заканчивая технически обоснованными подходами, такими как распределенные атаки типа «отказ в обслуживании» и безжалостные попытки грубой силы — многократное введение многочисленных паролей в надежде в конечном итоге наткнуться на правильный.
Сага началась в марте, когда хакеры начали атаку на фирму. Компания рассказала о непрекращающемся и удивительно агрессивном шквале спама и фишинговых кампаний, направленных на членов ее команды в течение этого периода.
В ответ CoinsPaid предпринял шаг к сотрудничеству с Match Systems, фирмой, занимающейся безопасностью блокчейна, чтобы отследить путь украденных средств. Большая часть этих нечестных доходов попала в SwftSwap.
Согласно CoinsPaid, множество аспектов хакерских транзакций поразительно напоминали методы работы Lazarus, сродни взлому Atomic Wallet на 35 миллионов долларов в предыдущем месяце июня. Компания подтвердила свою приверженность бдительному отслеживанию любого движения, связанного с этими украденными средствами.
Избранное изображение из Kyodo / AP Photo