Главная » КРИПТОВАЛЮТА » Криптовалюта » Lazarus Group: Как хакеры финансируют атаки через криптопроекты

Lazarus Group: Как хакеры финансируют атаки через криптопроекты

Lazarus Group: Как хакеры финансируют атаки через криптопроекты

Инсайд: 40+ криптопроектов спонсировали Lazarus Group через зарплаты

Выяснилось, что десятки криптопроектов нанимали сотрудников из Северной Кореи. Часто это были ключевые разработчики с глубоким пониманием продукта. Расследование, проведенное экспертами по кибербезопасности, выявило тревожную тенденцию: северокорейская хакерская группировка Lazarus Group, известная своими масштабными атаками на криптоиндустрию, смогла финансировать свою деятельность, маскируясь под обычных разработчиков, трудоустроенных в различные блокчейн-проекты. Эти "сотрудники" получали зарплату в криптовалюте, которую затем использовали для финансирования операций Lazarus Group, включая разработку вредоносного ПО, покупку инструментов для взлома и поддержку инфраструктуры для атак.

На деле эти люди — часть масштабной сети по сбору данных и доступов для последующих атак. Они выглядят как обычные «гребцы» на галере, но их истинная цель — инфраструктура для хаков Lazarus. Внедрение в команды разработчиков позволяло хакерам получать доступ к конфиденциальным данным, исходному коду проектов, а также напрямую влиять на безопасность смарт-контрактов. Например, они могли внедрять бэкдоры, позволяющие в будущем похищать средства пользователей, или манипулировать логикой работы протоколов для проведения атак типа "double-spending". Примером может служить ситуация, когда разработчики, связанные с Lazarus Group, внесли изменения в код децентрализованной биржи, что привело к многомиллионным убыткам для ее пользователей.

Это новый уровень социальной инженерии, где враг не ломится в дверь, а пишет для вас смарт-контракты за зарплату. Методы, используемые Lazarus Group, включают в себя создание поддельных профилей на платформах для найма, использование личных данных, украденных в результате предыдущих атак, и даже маскировку под представителей известных компаний. Они умело используют слабости в системе найма, где часто недостаточно тщательно проверяют кандидатов, особенно в условиях дефицита квалифицированных специалистов в криптоиндустрии. В некоторых случаях, хакеры работали над проектами в течение нескольких месяцев, прежде чем их истинная природа становилась очевидной. Это давало им достаточно времени для сбора информации, внедрения вредоносного кода и подготовки к атакам. Более того, они использовали сложные методы сокрытия своей деятельности, такие как использование VPN, миксеры криптовалют и многоуровневую систему финансовых транзакций, чтобы затруднить отслеживание и идентификацию. Атаки, связанные с Lazarus Group, уже привели к краже сотен миллионов долларов в криптовалюте, что подчеркивает масштабы угрозы и необходимость усиления мер безопасности. Проекты должны внедрять более строгие процедуры проверки кандидатов, включая тщательный анализ их предыдущей деятельности, проверку кошельков и IP-адресов, а также регулярный аудит смарт-контрактов. Обучение сотрудников распознаванию фишинговых атак и других методов социальной инженерии также является критически важным. В конечном счете, борьба с Lazarus Group требует совместных усилий со стороны криптопроектов, экспертов по кибербезопасности и правоохранительных органов. Только так можно будет эффективно защитить криптоиндустрию от этой растущей угрозы.

Оставить комментарий