Analitycy zidentyfikowali ulubioną metodę ataku grupy hakerskiej Lazarus Group
- Eksperci odkryli, jaki rodzaj ataku hakerskiego jest najczęściej stosowany przez północnokoreańską grupę Lazarus.
- Ponad 70% środków skradzionych przez atakujących zostało skradzionych poprzez złamanie kluczy prywatnych.
- Dzięki tej metodzie hakerzy ukradli 1,7 mld USD od 2020 roku.
Analitycy Cointelegraph dowiedzieli się, jaki rodzaj ataku jest najczęściej stosowany w odniesieniu do ich celów przez hakerów z północnokoreańskiej grupy Lazarus. W tym celu eksperci przeanalizowali dane z portalu DefiLlama i Rady Bezpieczeństwa ONZ.
Według dostępnych informacji, od 2020 roku Grupa Lazarus ukradła łącznie około 2,4 miliarda dolarów. Ponad 70% środków, którymi dysponowali hakerzy, zostało uzyskanych poprzez kompromitację kluczy prywatnych poszkodowanych firm i osób fizycznych. Innymi słowy, ta metoda pozwoliła atakującym ukraść 1,7 mld USD.
Niedawny raport Rady Bezpieczeństwa ONZ stwierdza, że od 2017 r. północnokoreańska grupa wzięła udział w co najmniej 58 atakach. Przyniosło jej to około 3 miliardów dolarów, w tym 700 milionów dolarów w 2023 roku.
Eksperci Chainalysis uważają jednak, że urzędnicy ONZ podali zaniżone dane. Ich zdaniem Grupa Lazarus zdołała ukraść w ubiegłym roku około 1 miliarda dolarów. Wyjaśnili, że często zaangażowanie konkretnej grupy hakerów jest trudne do udowodnienia, więc analitycy ONZ mogli nie uwzględnić niektórych danych w swoim raporcie.
Julius Serenas, założyciel NeurochainAI, zauważa, że północnokoreańscy napastnicy ostrożnie wybierają swoje cele. Atakują tylko osoby i firmy, które mogą przynieść im dużą ilość funduszy, podkreślił przedsiębiorca.
Serenas powiedział również, że atak hakerów poprzedzają długie analizy i przygotowania. Podczas tych procesów określa się metodę ataku, wykorzystanie określonej luki w zabezpieczeniach i inne niuanse.
“Dane kodu są dostępne online dla każdego, co daje hakerom wiele informacji, a także czas na zastosowanie różnych taktyk i wykorzystanie każdej potencjalnej luki w zabezpieczeniach” – powiedział założyciel NeurochainAI.
Według raportu UNSC, północnokoreańscy hakerzy często wykorzystują phishing w połączeniu z technikami inżynierii społecznej. W połączeniu z obszernymi danymi technicznymi systemu komputerowego firmy, a także obecnymi lukami w zabezpieczeniach, znajdują sposób na złamanie potrzebnych im kluczy prywatnych.
Jednym z ostatnich celów Lazarus Group była platforma do gier Munchables oparta na rozwiązaniu L2 Blast. W wyniku ataku haker ukradł 17 500 ETH (62,5 miliona dolarów w chwili ataku).
Ekspert ds. kryptowalut ZachXBT twierdzi, że atakującym okazał się jeden z deweloperów projektu, który podszywał się pod kilka osób. Potwierdził również swoje powiązania z grupą z Korei Północnej. w dniu 27 marca 2024 r. zespół Munchables poinformował, że haker zgodził się zwrócić wszystkie środki i zrzekł się kontroli nad aktywami platformy.
Przypomnijmy, że w zeszłym miesiącu straty z włamań w sektorze kryptowalut wyniosły ponad 187 milionów dolarów.