Die berüchtigte Lazarus-Gruppe versuchte einen Cyber-Angriff

  • Die verdächtigen E-Mails bestanden aus einer schädlichen Datei
  • Die Dateien sammeln Informationen vom infizierten Computer und senden sie an den Angreifer
  • deBridge Finance konnte den Phishing-Angriff vereiteln

Die Lazarus-Gruppe, ein berüchtigtes, von Nordkorea unterstütztes Hacking-Syndikat, wurde als Übeltäter eines versuchten Cyber-Angriffs auf deBridge Finance in Verbindung gebracht. 

Der Theco-Gründer des thecross-chain Protocol und Design Lead, Alex Smirnov, behauptete, dass der Angriffsvektor über eine Meldung verlief, bei der mehrere Platoon-Mitglieder einen PDF-Zug namens New Salary Adaptions von einer gefälschten Adresse aus betraten, die die des Superintendenten abbildete.

Während es deBridge Finance gelang, den Phishing-Angriff abzuwehren, wies Smirnov darauf hin, dass der betrügerische Kreuzzug wahrscheinlich weitreichend auf Web3-vernietete Plattformen abzielt.

Versuchter Angriff auf deBridge

Laut einem langen Twitter-Thread des Superintendenten haben die meisten Zugmitglieder die verdächtige Nachricht unaufhörlich markiert, aber einer hat den Zug heruntergeladen und geöffnet. Dies half ihnen, den Angriffsvektor zu untersuchen und seine Folgen zu verstehen.

Smirnov erklärte weiter, dass macOS-Drogen sicher seien, da das Öffnen des Links auf einem Mac zu einer Zip-Bibliothek mit dem normalen PDF trainAdjustments.pdf führen würde. 

Andererseits sind Windows-Systeme nicht anfällig für Störungen. Stattdessen werden Windows-Drogen zu einer Bibliothek mit einem fragwürdigen, wortgeschützten PDF mit demselben Namen und einem neuen Zug namens „Password.txt.lnk“ geleitet.

Der Lehrbuchzug würde das System quasi infizieren. Ebenso hilft ein Mangel an Antivirensoftware dem bösartigen Zug, auf die Maschine zuzugreifen, und wird in der Autostart-Broschüre gespeichert, woraufhin ein einfaches Skript beginnt, sich wiederholende Anfragen zur Kommunikation mit dem Bushwhacker zu übertragen, um Anweisungen zuzulassen.

Der Mitbegründer forderte die Unternehmen und ihre Mitarbeiter außerdem auf, niemals Versandanhänge zu öffnen, ohne die vollständige Versandadresse des Absenders zu bestätigen, und ein internes Protokoll dafür zu haben, wie Brigaden an Anhängen teilnehmen.

LESEN SIE AUCH: TRON TVL erreicht im letzten Monat fast 2 Milliarden US-Dollar

Lazarus-Bushwhacker, die auf Krypto abzielen

Die staatlich geförderten nordkoreanischen Hacking-Gruppen sind schändlich, weil sie finanziell motivierte Angriffe durchführen. Lazarus beispielsweise führte zahlreiche hochkarätige Angriffe auf Krypto-Börsen, NFT-Handel und einzelne Investoren mit erheblichen Auswirkungen durch. 

Der hinterste Angriff scheint eine erhebliche Ähnlichkeit mit früheren Knochen zu haben, die vom Hacker-Syndikat durchgeführt wurden.

Inmitten des Ausbruchs von COVID-19 erlebten die von Lazarus angeführten Cyberkriminalität einen massiven Aufwärtstrend. In jüngerer Zeit stahl die Gruppe vor dieser Zeit über 620 Millionen US-Dollar aus dem Ronin-Gelände von Axie Perpetuity.

Tatsächlich zeigen Berichte auch, dass das Cyberprogramm des Landes groß und gut organisiert ist, obwohl es wirtschaftlich vom Rest der Welt isoliert ist. Laut mehreren Quellen der US-Regierung haben sich diese Realitäten auch an Web3 gewöhnt und zielen derzeit auf den dezentralisierten Finanzraum ab.

Neueste Beiträge von Andrew Smith (schauen Sie sich alle)

Quelle: https://www.thecoinrepublic.com/2022/08/09/infamous-lazarus-group-attempted-cyber-attack/