Аналітики визначили улюблений метод атаки хакерського угруповання Lazarus Group

23.04.2024
23 хв
552
1
Аналітики визначили улюблений метод атаки хакерського угруповання Lazarus Group. Головний колаж новини.
  • Експерти з’ясували, який тип хакерської атаки найчастіше використовує північнокорейське угруповання Lazarus Group.
  • Понад 70% коштів, вкрадених зловмисниками, припало на компрометацію приватних ключів.
  • Завдяки цьому способу з 2020 року хакери вкрали $1,7 млрд.

Аналітики Cointelegraph з’ясували, який тип атаки найчастіше використовують щодо своїх цілей хакери з північнокорейського угруповання Lazarus Group. Для цього експерти проаналізували дані порталу DefiLlama і Ради Безпеки ООН.

Згідно з наявною інформацією, з 2020 року Lazarus Group сумарно вкрала приблизно $2,4 млрд. Понад 70% коштів, які опинилися в розпорядженні хакерів, було видобуто за допомогою компрометації приватних ключів постраждалих компаній та осіб. Іншими словами, цей метод дав змогу зловмисникам вкрасти $1,7 млрд.

У нещодавньому звіті РБ ООН ідеться про те, що з 2017 року угруповання з Північної Кореї взяло участь, щонайменше, у 58 атаках. Це принесло йому близько $3 млрд, включно з 700 млн у 2023 році.

Однак експерти Chainalysis вважають, що представники ООН занизили дані. На їхню думку, торік Lazarus Group зуміла вкрасти близько $1 млрд. Вони пояснили, що часто причетність тієї чи іншої групи хакерів складно довести, тому аналітики ООН могли не включити частину даних у свій звіт.

Засновник NeurochainAI Джуліус Серенас зазначає, що зловмисники з Північної Кореї уважно підходять до вибору цілей. Вони атакують тільки осіб і компанії, які можуть принести їм великий обсяг коштів, підкреслив підприємець.

Серенас також заявив, що хакерському рейду передує тривалий аналіз і підготовка. Під час цих процесів і визначаються спосіб атаки, використання конкретної вразливості та інші нюанси, вважає він.

«Дані коду доступні в мережі для всіх охочих, що дає хакерам багато інформації, а також час для застосування різних тактик і експлуатування будь-якої потенційної вразливості», — зазначив засновник NeurochainAI.

Згідно зі звітом РБ ООН, північнокорейські хакери часто використовують фішинг у поєднанні з методами соціальної інженерії. У комбінації з технічними даними комп’ютерної системи компанії, а також присутніми вразливостями, вони знаходять можливість скомпрометувати потрібні їм приватні ключі.

Однією з останніх цілей Lazarus Group стала ігрова платформа Munchables, створена на базі L2-рішення Blast. У результаті атаки хакер вкрав 17 500 ETH ($62,5 млн на той момент).

Криптоексперт ZachXBT стверджує, що зловмисником виявився один із розробників проєкту, який видавав себе за кількох людей. Він також підтвердив його зв’язок з угрупованням із Північної Кореї. 27 березня 2024 року команда Munchables заявила, що хакер погодився повернути всі кошти та відмовився від контролю над активами платформи.

Нагадаємо, ми писали, що минулого місяця збитки від зломів у секторі криптовалют становили понад $187 млн.

Як вам стаття?

1
0

статті на цю ж тему

Трейдер втратив $68 млн через...
avatar Sergey Khukharkin
03.05.2024
У Нідерландах затримали...
avatar Serhii Pantyukh
03.05.2024
Суд засудив українського хакера з REvil...
avatar Sergey Khukharkin
02.05.2024