Как аналитик с многолетним опытом работы в области цифровой криминалистики, я видел немало киберпреступлений, но тактика, используемая северокорейской группой Lazarus, действительно замечательна – и не в хорошем смысле. Недавние попытки захвата со стороны правительства США подчеркивают сложность и изощренность этих атак.
В целях возвращения средств американские власти подали два иска с целью конфисковать криптовалюту на сумму около 2,67 миллиона долларов, незаконно полученную пресловутой группой Lazarus Group из Северной Кореи.
Судебные протоколы показывают, что по состоянию на 4 октября в Окружном суде США по округу Колумбия власти пытаются вернуть около 1,7 миллиона долларов в Tether (USDT), предположительно взятых у Deribit, панамской биржи криптовалют в ноябре 2022 года. Сообщается, что сумма кражи исчерпана за $2,8 млн из горячего кошелька биржи.
Во втором случае они пытаются вернуть биткойны на сумму около 972 000 долларов США, связанные с Avalanche (BTC.b), которые были взяты с игрового сайта Stake.com в сентябре 2023 года. Эта кража привела к общим потерям более 42 миллионов долларов США. платформа.
Как аналитик, я заметил, что в обоих случаях я отследил, как средства были направлены через Tornado Cash, популярный криптовалютный тумблер, который часто используют киберпреступники для отмывания своих незаконных доходов, что затрудняет их отслеживание.
На сегодняшний день власти успешно конфисковали пять криптовалютных кошельков, которые были подключены к украденному Tether во время ограбления Deribit, вернув примерно 1,7 миллиона долларов. Обнаружение оставшихся украденных активов оказалось сложной задачей из-за сложных средств, используемых для сокрытия их следов.
В сентябре 2024 года ФБР опубликовало предупреждение, в котором подробно описываются некоторые хитрые стратегии Lazarus Group. Одна из тактик, которую они используют, заключается в том, чтобы выдавать себя за рекрутеров и рассылать фиктивные предложения о работе, особенно лицам, работающим в сфере технологий или криптовалют. Предложение часто выглядит подлинным и сопровождается загружаемым документом-заявкой.
Вместо этого оказывается, что эти файлы — не просто обычные документы; это замаскированное вредоносное ПО. Как только человек загружает и открывает файл, вредоносное программное обеспечение тайно устанавливается на его устройство. Это позволяет киберпреступникам получить контроль над личной информацией жертвы.
Похоже, что эти нападения могут быть частью плана финансовой поддержки правительства Северной Кореи. Согласно отчету ООН от марта 2024 года, большая часть доходов, похоже, направляется на программы разработки оружия.
К августу 2024 года сетевой детектив ZackXBT обнаружил доказательства того, что около 25 различных криптовалютных проектов были тайно атакованы северокорейскими программистами, которые скрывали свою истинную личность, чтобы получить доступ и скрыться со средствами.
Смотрите также
2024-10-09 19:00