Kumpulan Penggodam Korea Utara Curi Berjuta-juta Menyamar sebagai VC Dan Bank Jepun

27 Disember ini, Kaspersky Lab mengumumkan bahawa kumpulan penggodam Korea Utara 'BlueNoroff' mencuri berjuta-juta dolar dalam mata wang kripto selepas mencipta lebih daripada 70 domain palsu dan menyamar sebagai bank dan firma modal teroka.

Menurut penyiasatan, kebanyakan domain meniru firma modal teroka Jepun, menunjukkan minat yang kuat terhadap data pengguna dan syarikat dalam negara tersebut.

“Selepas meneliti infrastruktur yang digunakan, kami menemui lebih 70 domain yang digunakan oleh kumpulan ini, bermakna mereka sangat aktif sehingga baru-baru ini. Selain itu, mereka mencipta banyak domain palsu yang kelihatan seperti modal teroka dan domain bank.”

Kumpulan Bluenoroff Menyempurnakan Teknik Jangkitannya

Sehingga beberapa bulan yang lalu, kumpulan BlueNoroff menggunakan dokumen Word untuk menyuntik perisian hasad. Walau bagaimanapun, mereka baru-baru ini menambah baik teknik mereka, mencipta fail Windows Batch baharu yang membolehkan mereka meluaskan skop dan mod pelaksanaan perisian hasad mereka.

Fail .bat baharu ini memintas langkah keselamatan Windows Mark-of-the-Web (MOTW), tanda tersembunyi yang dilampirkan pada fail yang dimuat turun dari Internet untuk melindungi pengguna daripada fail daripada sumber yang tidak dipercayai.

Selepas penyiasatan menyeluruh pada akhir September, Kaspersky mengesahkan bahawa selain menggunakan skrip baharu, kumpulan BlueNoroff mula menggunakan fail imej cakera .iso dan .vhd untuk mengedarkan virus.

Kaspersky juga mendapati bahawa pengguna di Emiriah Arab Bersatu menjadi mangsa kumpulan BlueNoroff selepas memuat turun dokumen Word yang dipanggil "Shamjit Client Details Form.doc," yang membenarkan penggodam menyambung ke komputernya dan mengekstrak maklumat semasa mereka cuba melaksanakan walaupun perisian hasad yang lebih kuat.

Sebaik sahaja penggodam dilog masuk ke dalam komputer, "mereka cuba untuk cap jari mangsa dan memasang perisian hasad tambahan dengan keistimewaan yang tinggi," namun, mangsa melaksanakan beberapa arahan untuk mengumpulkan maklumat sistem asas, menghalang perisian hasad daripada merebak lebih banyak lagi.

Teknik Penggodaman Menjadi Lebih Berbahaya

Percaya atau tidak, laporan berkata bahawa Korea Utara memimpin dunia dari segi jenayah crypto. Laporan mengatakan bahawa penggodam Korea utara telah dapat mencuri kripto bernilai lebih $1 bilion sehingga Mei 2022. Kumpulan terbesarnya, Lazarus, telah dinyatakan sebagai bertanggungjawab untuk serangan pancingan data utama dan teknik penyebaran perisian hasad

Selepas kecurian lebih daripada 620 juta dolar daripada Axie Infinity, kumpulan penggodam Korea Utara Lazarus, salah satu kumpulan penggodam terbesar di dunia, mengumpul wang yang cukup untuk menambah baik perisian mereka sehingga mereka mencipta skim mata wang kripto lanjutan melalui domain yang dipanggil bloxholder.com yang mereka gunakan sebagai hadapan untuk mencuri kunci peribadi kebanyakan "pelanggan" mereka.

As dilaporkan oleh Microsoft, serangan yang menyasarkan organisasi mata wang kripto untuk ganjaran yang lebih tinggi telah meningkat sejak beberapa tahun lalu, jadi serangan telah menjadi lebih kompleks berbanding sebelum ini.

Salah satu teknik terbaru yang digunakan oleh penggodam melalui kumpulan Telegram ialah menghantar fail yang dijangkiti yang menyamar sebagai jadual Excel yang mengandungi struktur yuran syarikat pertukaran sebagai cangkuk.

Sebaik sahaja mangsa membuka fail, mereka memuat turun satu siri program yang membenarkan penggodam mengakses peranti yang dijangkiti dari jauh, sama ada peranti mudah alih atau PC.

 

TAWARAN KHAS (Ditaja)

Binance Percuma $100 (Eksklusif): Gunakan pautan ini untuk mendaftar dan menerima $100 percuma dan potongan 10% yuran pada Binance Futures bulan pertama (segi).

Tawaran Istimewa PrimeXBT: Gunakan pautan ini untuk mendaftar & masukkan kod POTATO50 untuk menerima sehingga $7,000 pada deposit anda.

Sumber: https://cryptopotato.com/north-korean-hacking-group-steals-millions-posing-as-japanese-vcs-and-banks/