توسط: تاریخ انتشار: ۲۳ اسفند ۱۴۰۳ 0 دیدگاه

حرکت گروه لازاروس کره شمالی 400 ETH، راه‌اندازی بدافزار جدید در دنیای کریپتو

  • گروه لازاروس 750 هزار دلار را از طریق Tornado Cash در تاریخ 13 مارس شستشو داد.
  • بدافزار BeaverTail جدید به کیف پول‌های Solana و Exodus هدف گرفته شده است.
  • سرقت‌های مرتبط با لازاروس در سال 2024 به 1.3 میلیارد دلار رسید و دو برابر سال 2023 شد.

گروه لازاروس کره شمالی با انتقال وجوه دزدیده شده از طریق بدافزارهای جدید که برای توسعه‌دهندگان هدف‌گذاری شده‌اند، در زمینه فعالیت‌های کریپتویی فعال است. این گروه با استفاده از تکنیک‌های پیچیده به سرقت سرمایه‌های کریپتو ادامه می‌دهد و در عین حال بر روی شستشوی دارایی‌ها به پلتفرم‌های دیگر متمرکز است.

شرکت امنیت بلاکچین CertiK در تاریخ 13 مارس обнаружила что сервис микширования Tornado Cash получил депозит в 400 ETH на сумму около 750,000 долларов. محققان CertiK این واریز را با معاملات بیت‌کوین که گروه لازاروس قبلاً انجام داده بود، تطابق دادند. این گروه پول دزدیده شده خود را از طریق مسیرهای انتقال شامل صرافی‌های غیرمتمرکز مانند THORChain برای انجام معاملات بزرگ بدون شناسایی پنهان کرد.

گروه لازاروس در دو سرقت بزرگ کریپتو شرکت کرد: سرقت 600 میلیون دلار از شبکه رونین در سال 2022 و نقض رونین در همان سال. داده‌های Chainalysis نشان می‌دهد که هکرهای کره شمالی 47 سرقت کریپتو انجام داده‌اند که منجر به از دست رفتن بیش از 1.3 میلیارد دلار در سال 2024 شده و بدین ترتیب یک افزایش بی‌سابقه دو برابری نسبت به سال گذشته را به ثبت رسانده‌اند. یکی از حملات این گروه مخرب علیه صرافی Bybit بود که منجر به سرقت 1.4 میلیارد دلار دارایی دیجیتال در تاریخ 21 فوریه شد.

نصب بسته‌های مخرب توسط لازاروس در اکوسیستم NPM

متخصصان امنیت سایبری در Socket شش بسته جدید مخرب از گروه لازاروس را در شبکه Node Package Manager (NPM) شناسایی کردند. این بسته‌ها از تکنیک‌های نوع‌نویسی استفاده می‌کنند تا کتابخانه‌های معتبر جاوا اسکریپت را تقلید کنند و به دنبال نفوذ به سیستم‌های توسعه‌دهندگان و سرقت اطلاعات حساس باشند.

نوع بدافزار به نام BeaverTail به سیستم‌ها وارد می‌شود تا درهای پشتی را نصب کند و در عین حال اعتبارنامه‌ها را سرقت کند و هدف‌های خاصی مانند کیف پول‌های Solana و Exodus را نشانه می‌گیرد. تجزیه و تحلیل فناوری نشان داده است که گروه لازاروس از نام‌های بسته‌های فریبنده که کتابخانه‌های معتبر و شناخته شده را در تلاش‌های توسعه تقلید می‌کنند، استفاده می‌کند. نصب بدافزار امکان دسترسی به فایل‌های مرورگر از Google Chrome، Brave و Firefox و همچنین داده‌های کلیدواژه ذخیره شده در سیستم‌های macOS را فراهم می‌کند.

توسعه‌دهندگان هدف اصلی این حمله هستند.

زیرا آن‌ها بسته‌هایی را که حاوی بدافزار هستند بدون آگاهی از آن خریداری و نصب می‌کنند. محققان نتوانستند لاذاروس را به عنوان مجرم مستقیم تأیید کنند، علی‌رغم اینکه تکنیک‌های عملیاتی که مشاهده کردند با فعالیت‌های قبلی گروه لاذاروس مطابقت داشت. این ابتکار آخرین نمایش گروه از حملات مداوم به زنجیره‌های تأمین در بخش رمزارزها است.

لاذاروس از تاکتیک‌های پیشرفته برای دور زدن تدابیر امنیتی استفاده می‌کند

افزایش فعالیت‌های سایبری که توسط گروه لاذاروس انجام می‌شود، نشان‌دهنده یک خطر مداوم برای پلتفرم‌های رمزارز است. گروه لاذاروس تاکتیک‌های خود را با استفاده از روش‌های پیچیده برای دور زدن سیستم‌های امنیتی توسعه می‌دهد. جامعه تحقیقاتی بر لزوم بهبود پروتکل‌های امنیتی تأکید می‌کند که توسعه‌دهندگان باید به‌طور ویژه برای پروژه‌های مرتبط با رمزارز اجرا کنند.

امنیت دارایی‌های دیجیتال با تهدیدات در حال افزایش مواجه شده است که بر اساس تعداد فزاینده حملات دیجیتال مشاهده شده در این فضا است. کارشناسان امنیتی به توسعه‌دهندگان و شرکت‌های رمزارزی توصیه می‌کنند که در برابر پیشرفت‌های مداوم نفوذ هکری، هوشیار باشند. عملیات گروه لاذاروس نشان‌دهنده ماهیت بسیار پیچیده تهدیدات سایبری کنونی است که همچنان توسعه صنعت رمزارز را مختل می‌کند.

ریپل مجوز ارائه پرداخت‌های رمزارزی در امارات متحده عربی را دریافت کرد

دیدگاهتان را بنویسید