北韓駭客如何利用LinkedIn和社交工程竊取34億美元的加密貨幣?

作者:Eric Johansson & Tyler Pearson, DL News

編譯:Felix, PANews

北韓駭客竊取了至少34億美元的加密貨幣,部分是透過LinkedIn(領英)攻擊。

34億美元這一數字是對2007年以來與北韓Lazarus Group有關的駭客攻擊的總金額,其中包括2022年以太坊與Harmony間的資產跨鏈橋Horizo​​n遭到攻擊,損失金額約為1億美元。 2023年價值超3500萬美元的Atomic錢包竊案以及2017年的WannaCry勒索軟體攻擊。

區塊鏈公司CertiK安全營運總監Hugh Brooks表示:“Lazarus Group一直是北韓政權的主要收入來源。”

可能不太為人所知的是,駭客如何利用LinkedIn等招募平台進行社交工程(註:社交工程指一種非純粹電腦技術類的入侵。它多依賴人類之間的互動和交流,通常涉及並使用到欺騙其他人來破壞正常的安全過程,以達到攻擊者的目的,其中可能包括獲取到攻擊者想要得到的特定資訊)和網路釣魚攻擊。

網路犯罪集團在2019年發動的「Operation In(ter)ception」行動就是一個生動的例子。

根據網路安全公司ESET報道,Lazarus Group將歐洲和中東的軍事和航空航太公司作為目標,在LinkedIn等平台上發布招聘廣告來欺騙求職者,要求求職者下載部署了內嵌可執行文件的PDF,實行數字攻擊,。

社會工程和網路釣魚攻擊都試圖利用心理操縱來誘騙受害者放鬆警惕,進行點擊連結或下載檔案等危及安全的行為。他們的惡意軟體使駭客能夠瞄準受害者係統中的漏洞並竊取敏感資訊。

Lazarus Group在針對加密貨幣支付提供商CoinsPaid 的為期六個月的行動中使用了類似的方法,導致今年7月22日被盜3700萬美元。

CoinsPaid披露,今年3月份,CoinsPaid的工程師收到一份關於技術基礎設施的問題清單,這些問題來自所謂的「烏克蘭加密處理新創公司」。 6月和7月間,工程師們收到了虛假的工作邀約。 7月22日,一名員工以為在面試一份收入豐厚的工作,於是下載了惡意軟體,作為所謂技術測試的一部分。

先前駭客組織已經花費6個月時間了解CoinsPaid,包括團隊成員、公司的結構等所有可能的細節。當該員工下載惡意程式碼時,駭客就可以存取CoinsPaid的系統,然後利用軟體漏洞成功偽造授權請求,從CoinsPaid熱錢包中提取資金。

在整個攻擊過程中,駭客發動了分散式阻斷服務等技術攻擊(註:分散式阻斷服務攻擊簡稱DDoS,這種網路攻擊形式嘗試以惡意流量淹沒網站或網路資源,導致網站或網路資源無法正常運行。在分散式阻斷服務(DDoS) 攻擊中,攻擊者發出海量實際上並不需要的網路流量,耗盡目標的資源,造成正常流量無法到達預定目的地),以及一種被稱為暴力破解的策略-多次提交密碼,希望最終能猜對。

該組織也以利用零時差攻擊(註:零時差漏洞或零時差漏洞通常是指還沒有修補程式的安全漏洞,而零時差攻擊或零時差攻擊則是指利用這種漏洞進行的攻擊。提供該漏洞細節或利用程式的人通常是該漏洞的發現者。零日漏洞的利用程式對網路安全有巨大威脅,因此零日漏洞不但是駭客的最愛,掌握多少零日漏洞也成為評價駭客技術水準的一個重要參數)和部署惡意軟體來竊取資金、進行間諜活動和一般破壞活動。

2019年,美國財政部製裁了Lazarus Group,正式將其與北韓偵察總局的間諜聯繫起來。美國財政部也認為該組織為恐怖主義國家的核武計畫提供了資金。

相關閱讀:“朝鮮黑客”面試區塊鏈工程師:“世界將在我手中看到偉大的成果”

Total
0
Shares
Related Posts