北韓的拉薩魯斯集團利用假Zoom通話、盜竊身份和惡意軟件擴大加密貨幣滲透策略,業界開始感受到影響
以假Zoom通話、盜竊身份和惡意軟件為武器,北韓的拉薩魯斯集團據稱已擴大其加密貨幣滲透策略,該行業開始感受到影響。
以太坊第二層項目Manta Network的聯合創始人Kenny Li在周四的推文中表示,他在一次精心設計的Zoom網絡釣魚企圖中“成為目標”。
Li的一位已知聯絡人安排了一個Zoom通話,熟悉的面孔出現在鏡頭上,但沒有人說話。然後出現了一個提示,催促Li下載一個腳本以修復他的音頻。
“我可以看到他們的真實面孔。一切看起來都非常真實,”他在周四寫道。“但我聽不到他們的聲音……它要求我下載一個腳本文件。我立即退出了。”
為了驗證聯絡人,Li要求改為在Google Meet上繼續對話。偽裝者拒絕了,片刻後,所有消息被刪除,Li被封鎖。
“拉薩魯斯的社交工程技術變得相當高明,”他在隨後的推文中補充道,並表示這次釣魚企圖可能使用了深度偽造或“從之前的通話錄製中感染/駭入其他人”。
Li指出,他“不能確定”這次釣魚企圖是拉薩魯斯集團的所為,但根據安全研究人員的說法,這與該駭客組織的行為模式相符。Decrypt已聯繫Li,如果他回應,將更新此故事。
北韓的網絡釣魚和駭客行動
這一事件是最近幾起被歸因於拉薩魯斯的攻擊之一,該組織是北韓國家支持的駭客單位,負責一些歷史上最大的加密貨幣盜竊事件。
該組織已與2月份的14億美元Bybit駭客事件相關聯,據報導正在改變其策略,通過結合深度偽造視頻、惡意軟件和社交工程來欺騙甚至經驗豐富的加密貨幣高管。
根據Paradigm安全研究員Samczsun和谷歌威脅情報小組(GTIG)的新研究,拉薩魯斯只是朝鮮勞動黨(KP)龐大網絡的一個分支。
該政權現在部署了一個駭客子組織網絡,如AppleJeus、APT38和TraderTraitor,使用的策略範圍從假工作邀請和Zoom通話到含有惡意軟件的npm包和敲詐。
安全聯盟(SEAL)的Nick Bax,一個白帽駭客和安全研究人員的集體,於3月發出警告:“在你的Zoom通話中有音頻問題?那不是風投,是北韓駭客。”
他描述了這本玩法手冊,其中聊天消息提到音頻問題,熟悉的面孔出現在視頻中,而受害者則被引導下載惡意軟件。“他們利用人類心理,”他寫道。“一旦你安裝了補丁,你就完蛋了。”
Web3平台MON Protocol的聯合創始人Giulio Xiloyannis分享了類似的經歷。一名駭客冒充項目負責人在通話中要求他切換到Zoom鏈接。
“當我看到一位Gumicryptos的合作夥伴和一位Superstate的合作夥伴在講話時,我意識到有些不對勁,”他在推特上分享截圖以警告他人。
根據最近的GTIG報告,北韓的IT工作者現在正在滲透美國、英國、德國和塞爾維亞的團隊,偽裝成開發者,使用假簡歷和偽造文件。
“北韓駭客對我們行業的威脅日益增長,”Samczsun寫道,並敦促企業採取基本的防禦措施,最小權限訪問、兩因素身份驗證、設備隔離,並在發生數據洩露時聯繫像SEAL 911這樣的團體。