קריפטו: האקרים צפון קוריאנים יש טקטיקה חדשה להטיס bitcoins

פושעי הסייבר של לזרוס ממשיכים לתקוף מחפשי עבודה המחפשים עבודה בקריפטו. כדי ללכוד את הקורבנות הם משתמשים בטקטיקה קופנית חדשה המבוססת על טיפול ושימוש בנגיף אימתני. אנו מציינים את התקפת הסייבר הנוכחית.

לזרוס, כנופיית הפיראטים הממומנת על ידי ממשלת צפון קוריאה, ממשיכההתייחס לטקטיקות שלולהפשיט ענקים של cryptocurrency. על פי תגליותיהם של חוקרי Sekoia, הכנופיה אימצה כעת טכניקה שכותרתהClickFixו אסטרטגיה זו, המנוצלת באופן מאסיבי על ידי האקרים מכל הקצוות, מבוססת על טיפול משתמשים. פושעי רשת חייבים להביא יעדים לביצוע פעולות מסוכנות בעצמם, המאפשרות להם להימלט ממערכות אבטחה.

במקרה של התקפות של לזרוס, מחפשי העבודה בעולם הקריפטו יקבלו הודעה, המכילה מסמך או קישור לאתר. אלה יציגואזהרה כוזבתמה שמצביע על כך שנתקלה בעיית הדמיה. כדי לתקן את הבאג, המשתמש מוזמן ללחוץ על ההתראה ולעקוב אחר ההוראות המסופקות, אשר יובילו להתקנת וירוסים. לאחר מכן תוכנות זדוניות אלה ינצחו את הקריפטו -מטבעות של היעדים. לאחר מכן ינפחו ביטקוינים הגנובים את קופסאות ממשלת צפון קוריאה. מאז 2017, צפון קוריאה השתמשה בלזרוס כדי לגייס הון.

קרא גם:

Lazarus uprpe את זהותן של פלטפורמות הקריפטו

ללכוד את היעדים, לזרוסלשים את זהותם של שחקנים גדוליםמתעשיית הקריפטו, כולל Coinbase, Kucoin, Kraken, Circle, Securitize, Blockfi, Tether, Robinhood ו- Bybit. על ידי העמדת פנים שהם חברות אלה, שודדי לזרוס מציעיםראיונות שוואלאנשים המחפשים עבודה בעולם הקריפטו.

"הניתוח שלנו מבוסס על 184 הזמנות שונות שהתאוששו מאתרי ראיונות כוזבים. בין ההזמנות הללו מצאנו 14 שמות ארגוניים המשמשים לעידוד הקורבן להשלים את תהליך הבקשה", מסביר סקויה בדו"ח שלו.

כדי ליצור קשר עם חוקרי עבודה, לזרוס עוברמיילים או רשתות חברתיות, כמו X או לינקדאין. לאחר מכן, הם מדגישים פרויקטים של תוכנה או בדיקות כלי פיתוח כדי לשכנע את הקורבן להוריד ולהתקין את הנגיף. זה המקום בו התראה השגויה מתערבת ומסתיימת את תהליך הפריצה. ברור שלזרוס מכייל את המסמכים שנשלחו על פי היעד וכישוריו.

🚨 עומד בראש כל - כמה גמלים יש דרך חלקה וחדשה להפיל קצת תוכנות זדוניות מגעילות.

מרגיש Infostealer-y על פני השטח אבל ... זה לא .🫠

זה באמת, עמוק אותך.

Pls שתף את זה עם החברים שלך, Devs ו- Multisig. כולם צריכים להיזהר + להישאר ספקנים. 🙏pic.twitter.com/krrwgl3gdo

- טיי 💖 (@TayVano_)28 בדצמבר 2024

זו הסיבה שמפתחים יקבלו בדיקות תוכנה, נגדהזמנות פשוטות לראיונות מקווניםלפרופילי שיווק נוספים. במהלך הבורסה, הפיראט "מביע את התעניינותו במשתתף פוטנציאלי ומציע לו לבקר באתר שלישי -מפלגות כדי לעסוק בראיון מרוחק קצר על מנת לאסוף מידע נוסף אודותיו".

קרא גם:

התקפה מתבצעת במשך שנתיים

כאשר הקורבן מנסה להקליט סרטון עם מצלמת הרשת שלו, מוצגת הודעת שגיאה כוזבת. זה טוען כי בעיית טייס (מנהל התקן) חוסמת את המצלמה ונותנת הוראות לתיקון הצילום. הטייס החדש מכיל למעשה את העומס הזדוני. כדי להשיג את מטרותיה, המתקפה מבוססת עלתוכנה זדונית בשם Golangghostו תואם ל- Windows ו- MacOS, הוא מסוגל להשתלט על מחשב מרחוק, לרגל את פעילויות המשתמש או להתקין כלים זדוניים אחרים. הקמפיין פעיל כבר שנתיים, אך מספר ניסיונות הפשרה עדיין מורם ברבעון הראשון של 2025, עם הופעתן של טקטיקות ClickFix החדשות.

🔴 לא להחמיץ שום חדשות 01net, עקוב אחרינוחדשות גוגלETWhatsAppו

מקור: פרקואי