與金正恩政權有聯繫的黑客組織APT43 通過使用挖礦服務避免了所有被盜資金的“法醫痕跡”。網絡安全公司Mandiant 報告稱,總部位於朝鮮的網絡犯罪運營商Advanced Persistent Threat (APT43) 正在“使用被盜的加密貨幣來挖礦乾淨的加密貨幣”。
谷歌旗下的網絡安全公司Mandiant 已跟踪APT43 五年,並將該組織確定為一個獨立實體。該組織的活動表明其成員隸屬於朝鮮間諜機構偵察總局。其主要活動包括從事間諜活動,侵入韓國、日本、美國和歐洲的私營企業、智庫和學術機構。該組織使用網絡釣魚策略竊取受害者的憑據並在他們的計算機系統上安裝惡意軟件。
然而,除此之外,Mandiant 還發現APT43 還涉及以營利為目的的網絡犯罪。這涉及竊取加密貨幣以為朝鮮政權籌集資金或為該組織的運營提供資金。
APT43 正在竊取和清洗足夠多的加密貨幣,以符合朝鮮自力更生的主體國家意識形態的方式購買運營基礎設施,從而減輕中央政府的財政壓力。
該報告顯示,ATP43 將被盜的數字代幣存入“哈希服務”,允許用戶租用基於雲的挖礦服務並接收新的加密貨幣。這些新硬幣與犯罪活動沒有明確聯繫。
使用這種方法可以讓該組織追回被盜資金,同時防止資金被凍結或扣押。 Mandiant 的威脅情報分析師喬·多布森(Joe Dobson) 將該過程描述為“斷鍊”,並解釋說它避免了區塊鍊網絡上的任何“取證證據”。
Mandiant 於2022 年8 月開始注意到APT43 的加密貨幣洗錢活動跡象。從那時起,它已經確定了價值數万美元的加密貨幣被發送到Hashing24 和NiceHash 等雲挖礦提供商。
這家網絡安全公司將美國運通卡、貝寶和“可能來自以前的操作的比特幣”確定為用於多次購買的支付方式。 APT43 還被指控使用Android 惡意軟件竊取在中國尋求加密貨幣貸款的客戶的憑證。
資訊來源:由0x資訊編譯自CRYPTOBENELUX。版權歸作者Dennis Scheenjes所有,未經許可,不得轉載