攜帶虛假的Zoom通話、被盜的身份和惡意軟體,朝鮮的Lazarus集團據稱已擴大其加密貨幣滲透策略,而行業已開始感受到影響。
以太坊第二層專案Manta Network的聯合創始人Kenny Li在週四的一條推文中表示,他在一次由Lazarus集團精心策劃的Zoom釣魚嘗試中被"盯上"。
Li的一位熟悉的聯絡人安排了一個Zoom通話,攝像頭上出現了熟悉的面孔,但沒有人說話。然後出現了一個提示,敦促Li下載一個指令碼來修復音訊。
"我能看到他們真實的面孔。一切看起來都非常真實,"他週四寫道。"但我聽不到他們的聲音……它要求我下載一個指令碼檔案。我立即退出了。"
為了驗證聯絡人,Li要求改在Google Meet上繼續對話。冒充者拒絕了,片刻之後,所有訊息都被刪除,Li被遮蔽。
"Lazarus的社交工程正變得相當高明,"他在後續推文中補充道,並表示這次釣魚嘗試可能使用了深度偽造或"之前通話中被感染/駭客攻擊的人的錄音"。
Li表示他"不確定"這次釣魚嘗試是Lazarus集團的作為,但根據安全研究人員的說法,這符合該駭客組織的作案手法。Decrypt已聯絡Li,如果他回覆將更新此報道。
這一事件是最近歸因於Lazarus的幾起攻擊之一,該集團是朝鮮國家支援的駭客部隊,對歷史上一些最大的加密貨幣盜竊負有責任。
該集團已被連結到2月份價值14億美元的Bybit駭客攻擊,據報正在改變策略,透過混合使用深度偽造影片、惡意軟體和社交工程來欺騙甚至經驗豐富的加密貨幣高管。
根據Paradigm安全研究員Samczsun和谷歌威脅情報小組(GTIG)的最新研究,Lazarus只是朝鮮龐大網路網路裝置的一個分支。
該政權現在部署了一個駭客子組織網路,如AppleJeus、APT38和TraderTraitor,使用的策略從虛假工作邀約和Zoom通話到感染npm包和勒索等不等。
安全聯盟(SEAL)的Nick Bax,一個由白帽駭客和安全研究人員組成的集體,在3月發出警告:"在Zoom通話中遇到音訊問題?那不是風投,而是朝鮮駭客。"
他描述了這種伎倆:聊天訊息提到音訊問題,熟悉的面孔出現在影片中,受害者被重定向下載惡意軟體。"他們利用人類心理,"他寫道。"一旦你安裝補丁,你就完蛋了。"
Web3平臺MON Protocol(用於鏈上游戲和智慧財產權)的聯合創始人Giulio Xiloyannis分享了類似的經歷。一個冒充專案負責人的駭客要求他在通話中切換到Zoom連結。
"當我看到一個Gumicryptos合作伙伴和一個Superstate的人說話時,我意識到有些不對勁,"他在推特上發文,並分享了螢幕截圖以警告他人。
根據最近的GTIG報告,朝鮮IT工作者現在正在滲透美國、英國、德國和塞爾維亞的團隊,偽裝成開發者,使用虛假簡歷和偽造檔案。
"朝鮮駭客對我們的行業構成了日益增長的威脅,"Samczsun寫道,敦促公司採取基本防禦措施,如最小許可權訪問、雙重認證、裝置隔離,並在發生breach時聯絡SEAL 911等組織。



