Die japanische NPA behauptet, die nordkoreanische Lazarus-Gruppe habe es auf Kryptofirmen abgesehen

Lazarus, eine nordkoreanische Hacking-Gruppe, wurde von der japanischen Nationalpolizei als die Gruppe identifiziert, die für mehrere Jahre an Cyberangriffen einschließlich Kryptografie verantwortlich ist.

Die National Police Agency (NPA) und die Financial Services Agency (FSA) von Japan gaben eine öffentliche Empfehlung heraus Aussage Ermutigung der Krypto-Asset-Unternehmen des Landes, sich vor „Phishing“-Angriffen durch die Hacker-Bande, die darauf abzielt, Krypto-Assets zu stehlen, vorsichtig zu sein. Laut lokalen Berichten ist dies das siebte Mal in der Geschichte, dass die Regierung eine Empfehlungserklärung zur „öffentlichen Zuschreibung“ abgegeben hat.

Wie ist das Phishing passiert?

Dem Dokument zufolge wendet sich die nordkoreanische Hackerorganisation über soziale Medien an Mitarbeiter von Krypto-Asset-Unternehmen und sendet ihnen E-Mails, während sie sich als Führungskraft des Unternehmens ausgibt, um auf das Netzwerk des Unternehmens zuzugreifen und Krypto-Assets zu stehlen.

„Diese Cyber-Angriffsgruppe sendet Phishing-E-Mails an Mitarbeiter, die sich als Führungskräfte des Zielunternehmens ausgeben […] über soziale Netzwerke mit falschen Konten, wobei sie vorgibt, Geschäftstransaktionen durchzuführen […] Die Cyber-Angriffsgruppe [dann] nutzt die Malware als Stützpunkt für Zugriff auf das Netzwerk des Opfers erhalten.“

Die Behörden haben zur Vorsicht geraten, wenn an E-Mails angehängte Dateien geöffnet und geheime Schlüssel zu vertraulichen Daten vom Internet ferngehalten werden, um zu verhindern, Opfer eines solchen Angriffs zu werden.

Der WannaCry-Ransomware-Angriff 2017 soll ebenfalls von der nordkoreanischen Organisation durchgeführt worden sein. Das FBI der Vereinigten Staaten identifizierte die Beteiligung der Gruppe an einem Fall gestohlener Krypto-Assets im Wert von rund 78 Milliarden US-Dollar im April dieses Jahres.

Die NPA und die FSA haben betroffene Organisationen aufgefordert, ihre „privaten Schlüssel in einer Offline-Umgebung“ aufzubewahren und „E-Mail-Anhänge oder Hyperlinks nicht achtlos zu öffnen“. Dies, da Phishing Berichten zufolge eine weit verbreitete Angriffsmethode nordkoreanischer Hacker ist.

Speziell für Anwendungen, die kryptografische Assets verwenden, so die Erklärung weiter, sollten Personen und Unternehmen „keine Dateien aus anderen Quellen als denen beziehen, deren Authentizität verifiziert werden kann“.

Die NPA räumte ein, dass mehrere dieser Angriffe auf in Japan ansässige Digital-Asset-Unternehmen erfolgreich waren. Es hielt sich jedoch mit weiteren Informationen zurück.

Was ist die Lazarus-Gruppe?

Der von der nordkoreanischen Regierung geführte Auslandsgeheimdienst Reconnaissance General Bureau soll mit der Lazarus-Gruppe verbunden sein. Der Yomiuri Shimbun wurde von Katsuyuki Okamoto informiert des internationalen IT-Unternehmens Trend Micro, dass „Lazarus zunächst auf Banken in verschiedenen Nationen abzielte, aber in letzter Zeit auf Krypto-Assets abzielt, die lockerer verwaltet werden“.

Sie wurden als Verdächtige im 100-Millionen-Dollar-Angriff auf die Layer-1-Blockchain Harmony genannt. Sie werden auch verdächtigt, die Hacker hinter dem 650-Millionen-Dollar-Einbruch in die Ronin Bridge im März zu sein.

Quelle: https://ambcrypto.com/japans-npa-claims-north-koreas-lazarus-group-is-targeting-crypto-firms/