Lazarus Group이 다시 공격: LinkedIn 사용자를 표적으로 삼는 새로운 암호화폐 피싱 사기

이 기사는 기계로 번역되었습니다
원문 표시

사이버 보안 회사 SlowMist는 북한에 기반을 둔 것으로 알려진 해커 집단인 Lazarus Group이 LinkedIn에서 Fenbushi 자본 의 파트너를 사칭하는 정교한 피싱 활동을 발견했습니다.

이 계획은 직원의 액세스 권한을 악용하고 귀중한 암호화폐 자산을 훔치는 것을 목표로 했습니다.

라자루스 그룹(Lazarus Group)이 표적으로 삼으면서 암호화폐 피싱 공격이 확대됨

2015년부터 상하이에 본사를 둔 블록체인 벤처 캐피탈리스트인 Fenbushi 자본 대륙 전반에 걸쳐 혁신적인 프로젝트를 지원하는 데 앞장서 왔습니다. 금융 및 의료와 같은 산업을 재편하는 회사의 이름과 명성은 악의적인 행위자에게 매력적인 전선이 되었습니다.

23pds라는 가명을 사용하는 SlowMist의 최고 정보 보안 책임자(CIO)에 따르면, Lazarus Group은 Fenbushi 자본 파트너로 가장하여 LinkedIn에서 허위 신원을 조작했습니다. 그들은 투자 기회나 컨퍼런스에서의 네트워킹을 가장하여 잠재적인 대상과 접촉을 시작했습니다.

더 읽어보기: 암호화폐 사기 프로젝트: 가짜 토큰을 식별하는 방법

“LinkedIn의 가짜 Fenbushi 자본 에 대한 Lazarus 공격을 조심하세요!” 23pds에게 경고했습니다 .

지난주에 SlowMist는 이미 비슷한 경고를 했습니다. 회사는 Lazarus Group이 현재 악성 코드를 통해 직원 권한이나 자산을 훔치기 위해 LinkedIn을 통해 개인을 표적으로 삼고 있다는 사실을 발견했습니다 .

운영 방법은 체계적으로 기만적이었습니다. 먼저 해커들은 LinkedIn을 통해 고위 임원이나 HR 담당자에게 접근했습니다. 그들은 React 또는 블록체인 개발을 전문으로 하는 구직자로 가장합니다.

그런 다음 의심하지 않는 직원에게 코딩 저장소를 보고 숙련도를 보여주는 코드를 실행하도록 권장합니다. 그러나 이 코드는 시스템 보안을 손상시키고 무단 액세스를 용이하게 하도록 설계된 악성 코드였습니다.

이 전략은 LinkedIn을 활동 도구로 사용하는 Lazarus Group의 첫 번째 벤처는 아닙니다. 2023년 7월에 발생한 주목할만한 사건에서는 에스토니아의 CoinsPaid 프로그래머가 속아서 악성 파일을 다운로드하게 되었습니다.

해당 사건은 영상 링크(Chainlink) 통해 취업 면접을 진행하던 중 발생했다. 이러한 보안 실패로 인해 CoinsPaid에서 3,700만 달러의 엄청난 도난이 발생했습니다.

“공격 자체는 매우 빨랐습니다. 그들은 전문가입니다.”라고 CoinsPaid의 공동 창립자인 Pavel Kashuba는 말했습니다 .

Chainalytic의 추가 분석에 따르면 Lazarus와 같은 그룹은 훔친 자금을 세탁하는 방법을 조정하고 개선했습니다 . Sinbad와 같은 인기 믹서를 폐쇄하고 Tornado Cash를 제재한 이후 북한 해커들은 새로운 기술로 전환했습니다.

그들은 이제 비트코인 ​​기반 믹서 YoMix를 사용하여 거래를 모호하게 합니다.

더 읽어보기: 2024년 상위 7가지 토네이도 현금 대안

YoMix.io를 사용한 Lazarus Group의 최신 전술. YoMix.io를 사용한 Lazarus Group의 최신 전술. 출처: 체이널리시스

Lazarus Group은 체인 호핑 및 크로스 체인 브리지와 같은 고급 세탁 기술을 사용하여 지속적으로 전략을 강화해 왔습니다. 이들은 탐지를 회피하고 불법 활동에서 추출된 가치를 극대화하는 것을 목표로 합니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
2
즐겨찾기에 추가
코멘트