作者:Eric Johansson & Tyler Pearson, DL News
編譯:Felix, PANews
朝鮮黑客竊取了至少34億美元的加密貨幣,部分是通過LinkedIn(領英)攻擊。
34億美元這一數字是對2007年以來與朝鮮Lazarus Group有關的黑客攻擊的總金額,其中包括2022年以太坊與Harmony間的資產跨鏈橋Horizon遭到攻擊,損失金額約為1億美元。 2023年價值超3500萬美元的Atomic錢包盜竊案以及2017年的WannaCry勒索軟件攻擊。
區塊鏈公司CertiK安全運營總監Hugh Brooks表示:“Lazarus Group一直是朝鮮政權的主要收入來源。”
可能不太為人所知的是,黑客如何利用LinkedIn等招聘平台進行社交工程(注:社交工程指一種非純計算機技術類的入侵。它多依賴於人類之間的互動和交流,且通常涉及並使用到欺騙其他人來破壞正常的安全過程,以達到攻擊者的目的,其中可能包括獲取到攻擊者想要得到的特定信息)和網絡釣魚攻擊。
網絡犯罪團伙在2019年發動的“Operation In(ter)ception”行動就是一個生動的例子。
據網絡安全公司ESET報導,Lazarus Group將歐洲和中東的軍事和航空航天公司作為目標,在LinkedIn等平台上發布招聘廣告來欺騙求職者,要求求職者下載部署了內嵌可執行文件的PDF,實行數字攻擊,。
社會工程和網絡釣魚攻擊都試圖利用心理操縱來誘騙受害者放鬆警惕,進行點擊鏈接或下載文件等危及安全的行為。他們的惡意軟件使黑客能夠瞄準受害者係統中的漏洞並竊取敏感信息。
Lazarus Group在針對加密貨幣支付提供商 CoinsPaid 的為期六個月的行動中使用了類似的方法,導致今年7月22日被盜3700萬美元。
CoinsPaid披露,今年3月份,CoinsPaid的工程師收到一份關於技術基礎設施的問題清單,這些問題來自一家所謂的“烏克蘭加密處理初創公司”。 6月和7月間,工程師們收到了虛假的工作邀約。 7月22日,一名員工以為在面試一份收入豐厚的工作,於是下載了惡意軟件,作為所謂技術測試的一部分。
此前黑客組織已經花費6個月時間了解CoinsPaid,包括團隊成員、公司的結構等所有可能的細節。當該員工下載惡意代碼時,黑客就可以訪問CoinsPaid的系統,然後利用軟件漏洞成功偽造授權請求,從CoinsPaid熱錢包中提取資金。
在整個攻擊過程中,黑客發起了分佈式拒絕服務等技術攻擊(注:分佈式拒絕服務攻擊簡稱DDoS,這種網絡攻擊形式嘗試用惡意流量淹沒網站或網絡資源,從而導致網站或網絡資源無法正常運行。 在分佈式拒絕服務(DDoS) 攻擊中,攻擊者發出海量實際上並不需要的互聯網流量,耗盡目標的資源,造成正常流量無法到達預定目的地),以及一種被稱為暴力破解的策略——多次提交密碼,希望最終能猜對。
該組織還以利用零日攻擊(注:零日漏洞或零時差漏洞通常是指還沒有補丁的安全漏洞,而零日攻擊或零時差攻擊則是指利用這種漏洞進行的攻擊。提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。零日漏洞的利用程序對網絡安全具有巨大威脅,因此零日漏洞不但是黑客的最愛,掌握多少零日漏洞也成為評價黑客技術水準的一個重要參數)和部署惡意軟件來竊取資金、開展間諜活動和一般破壞活動。
2019年,美國財政部製裁了Lazarus Group,正式將其與朝鮮偵察總局的間諜聯繫起來。美國財政部還認為該組織為恐怖主義國家的核武器計劃提供了資金。