Северокорейские хакеры, связанные с печально известной Lazarus Group штата, успешно создали компании Shell в Соединенных Штатах для распространения вредоносных программ для разработчиков криптовалюты, в схеме, которая нарушает санкции США и выявляет основные уязвимости в системах регистрации бизнеса.
По словам Reuters, фирма Cybersecurity Silent Push сообщила, что две компании - Blocknovas LLC в Нью -Мексико и Softglide LLC в Нью -Йорке - были сформированы с использованием фальсифицированных имен, адресов и документации, которые помогли северокорейским актерам представлять собой законных работодателей, предлагающих рабочие места в крипто -индустрии. Третья организация, Angeloper Agency, также была связана с кампанией, но не была зарегистрирована в стране.
Предложения о мошенничестве, пустые участки и вредоносное ПО
Silent Push объяснил операцию подгруппе в рамках группы Lazarus, спонсируемого государством, хакерским подразделением, действующим в рамках Генерального бюро разведки Северной Кореи. Группа известна своей ролью в громких кибер-кражах и шпионатной деятельности.
В этой кампании хакеры использовали фальшивые профессиональные профили и публикации работы, чтобы подходить к разработчикам, в первую очередь на таких платформах, как LinkedIn. После того, как контакт был связан, жертвы были приглашены на «собеседования», где им было рекомендовано загружать вредоносное ПО, замаскированное как программное обеспечение для найма или технические оценки.
Blocknovas была наиболее активной сущностью, с несколькими подтвержденными жертвами. Его физический адрес в Южной Каролине был пустым участком. Между тем, Softglide был зарегистрирован через Службу подготовки налогов на базе Буффало, которая еще больше усложнила усилия по отслеживанию тех, кто стоит за операциями. Используемое вредоносное ПО включало штаммы, ранее связанные с северокорейскими кибер -единицами, способными к краже данных, удаленному доступу и дальнейшей проникновении в сеть.
ФБР захватило домен Blocknovas, уведомление на своем веб -сайте, указывающее, что он использовался для обмана и соискателей и распространения вредоносных программ.
Ловушка для северокорейской вредоносной программы
Lazarus Group неоднократно использовала фальшивые возможности трудоустройства для доставки вредоносных программ. Например, он запустил кибер -кампанию под названием «Clickfix», нацеленную на соискателей в крипто -секторе централизованных финансов (CeFi). Фирма по кибербезопасности Sekoia недавно сообщила, что группа выдает себя за такие компании, как Coinbase и Tether, чтобы привлечь маркетинг и кандидатов в фальшивые интервью.
Один из крупнейших крипто -кранов Лазаря пришел в 2021 году, когда поддельное предложение о работе привело к взлому Ронина моста Ronin Bridge за 625 миллионов долларов.
Источник