BlueNoroff, חלק מקבוצת Lazarus בחסות המדינה הצפון קוריאנית, חידשה את המיקוד שלה לחברות הון סיכון, סטארט-אפים קריפטו ובנקים. מעבדת אבטחת סייבר קספרסקי דיווח שהקבוצה הראתה עלייה בפעילות לאחר רגיעה במשך רוב השנה והיא בוחנת שיטות מסירה חדשות עבור תוכנות זדוניות שלה.
BlueNoroff יצרה יותר מ-70 דומיינים מזויפים המחקים חברות הון סיכון ובנקים. רוב הזיופים הציגו את עצמם כחברות יפניות ידועות, אך חלקן גם קיבלו את זהותן של חברות ארצות הברית ווייטנאמיות.
BlueNoroff מציגה שיטות חדשות העוקפות את MoTWhttps://t.co/C6q0l1mWqo
— חדשות פנטסטיות (@PentestingN) דצמבר 27, 2022
הקבוצה ערכה ניסויים עם סוגי קבצים חדשים ושיטות מסירה אחרות של תוכנות זדוניות, על פי הדוח. ברגע שהוא נמצא במקום, התוכנה הזדונית שלו מתחמקת מאזהרות האבטחה של Windows Mark-of-the-Web בנוגע להורדת תוכן ואז ממשיכה "ליירט העברות גדולות של מטבעות קריפטוגרפיים, משנה את כתובת הנמען ודוחפת את סכום ההעברה לקצה הגבול, ובעצם מרוקנת את החשבון פנימה. עסקה אחת".
מידע נוסף: לזרוס של צפון קוריאה מאחורי שנים של פריצות קריפטו ביפן - המשטרה
לדברי קספרסקי, הבעיה עם שחקני איומים מחמירה. חוקר סונגסו פארק אמר בהצהרה:
"השנה הקרובה תעמוד בסימן מגיפות הסייבר בעלות ההשפעה הגדולה ביותר, שעוצמתן לא נראתה כמותה. […] על סף קמפיינים זדוניים חדשים, עסקים חייבים להיות בטוחים יותר מאי פעם."
תת-קבוצת BlueNoroff של לזרוס זוהתה לראשונה לאחר שתקפה את הבנק המרכזי של בנגלדש בשנת 2016. היא הייתה בין קבוצת איומי הסייבר הצפון קוריאנים, הסוכנות האמריקאית לאבטחת סייבר ותשתיות ומשרד החקירות הפדרלי מוזכר בהתראה שפורסמה בחודש אפריל.
שחקנים צפון קוריאנים הקשורים לקבוצת לזרוס היו נצפה בניסיון לגנוב אסימונים שאינם ניתנים לשינוי גם בשבועות האחרונים. הקבוצה היה אחראי ל-600 מיליון דולר ניצול גשר רונין במרץ.
מקור: https://cointelegraph.com/news/north-korean-hackers-are-pretending-to-be-crypto-vcs-in-new-phishing-scheme-kaspersky