Grupa Lazarus Powiązana z Praniem 750,000 Dolarów w Ethereum

Image by Kanchanara, from Unsplash

Grupa Lazarus Powiązana z Praniem 750,000 Dolarów w Ethereum

Przeczytasz w: 3 min

Grupa Lazarus, związana z Koreą Północną grupa hakerów, zintensyfikowała swoją działalność w cyberprzestrzeni, czego dowodzą dwa nowe incydenty o dużym rozgłosie.

W pośpiechu? Oto najważniejsze fakty!

  • Grupa Lazarus wpłaciła 400 ETH (750 000 dolarów) na Tornado Cash 13 marca.
  • Wpłata wiąże się z ich poprzednimi działaniami w sieci Bitcoin, co wskazuje na kontynuację prania pieniędzy.
  • Lazarus ukradł ponad 1,3 miliarda dolarów w kryptoaktywach w 2024 roku, co jest dwukrotnie więcej niż suma z 2023 roku.

13 marca firma zajmująca się bezpieczeństwem blockchain, CertiK, poinformowała, że grupa zdeponowała 400 Ethereum (ETH), o wartości około 750 000 dolarów, w usłudze mieszania Tornado Cash, narzędziu używanym do ukrywania pochodzenia kryptoaktywów.

Ten ruch był powiązany z ich wcześniejszą aktywnością w sieci Bitcoin, podkreślając ciągłe wysiłki grupy na rzecz prania pieniędzy po głośnych atakach hakerskich.

Grupa Lazarus jest notoryczna ze względu na swoje udział w dużych kradzieżach kryptowalut, w tym w haku o wartości 1,4 miliarda dolarów na Bybit w lutym 2025 roku oraz w haku na 29 milionów dolarów na Phemex w styczniu, jak zauważył CoinTelegraph.

Zgodnie z danymi firmy zajmującej się analizą blockchaina Chainalysis, Lazarus ukradł ponad 1,3 miliarda dolarów w aktywach kryptowalutowych tylko w 2024 roku, co stanowi więcej niż podwojenie ich kradzieży z 2023 roku.

Tymczasem, badacze z zakresu cyberbezpieczeństwa z Socket odkryli nową falę złośliwych pakietów atakujących ekosystem npm, używany przez programistów do zarządzania bibliotekami JavaScript.

Sześć złośliwych pakietów, pobranych ponad 330 razy, okazało się zawierać formę złośliwego oprogramowania znaną jako BeaverTail. Te pakiety naśladują legalne biblioteki, stosując zwodniczą taktykę zwane typosquatting, gdzie drobne zmiany w nazwach są używane do oszukiwania programistów i skłaniania ich do instalowania szkodliwego kodu.

Badacze z Socket zaobserwowali, że taktyka, techniki i procedury zastosowane w tym ataku npm są ściśle związane z znanymi operacjami Lazarusa. Pakiety zostały zaprojektowane, aby kraść wrażliwe informacje, w tym dane uwierzytelniające i dane kryptowalut, a także instalować backdoory w dotkniętych systemach.

Konkretnie, celowali w pliki w przeglądarkach takich jak Chrome, Brave i Firefox oraz dane klucza dostępu na macOS, koncentrując się na programistach, którzy mogą nie zauważyć złośliwego oprogramowania podczas instalacji.

Ten atak podkreśla ciągłe wykorzystywanie przez Lazarusa zaawansowanych metod infiltracji, wykorzystując zaufane nazwy w rejestrze npm do wyzyskiwania społeczności open-source. Pomimo używanych technik utrudniających wykrycie, badacze byli w stanie zidentyfikować złośliwe zamiary i oznaczyć pakiety do usunięcia.

W miarę jak Lazarus kontynuuje swoje cyberprzestępcze działania, eksperci ostrzegają, że organizacje muszą przyjąć bardziej rygorystyczne środki bezpieczeństwa, takie jak automatyczne audyty kodu i skanowanie zależności, aby zapobiec podobnym atakom.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...