북한 라자루스 그룹, 새로운 암호화폐 해킹 계획에 연결

이전에 범죄 활동과 연관되었던 북한 해킹 조직인 Lazarus 그룹이 시스템을 뚫고 제XNUMX자로부터 암호화폐를 훔치는 새로운 공격 계획에 연결되었습니다. 이미 존재하는 Applejeus라는 악성 코드 제품의 수정된 버전을 사용하는 이 캠페인은 암호 사이트와 문서를 사용하여 시스템에 대한 액세스 권한을 얻습니다.

변형된 Lazarus 악성코드는 크립토 사이트를 Facade로 사용

워싱턴 DC에 본사를 둔 사이버 보안 회사인 Volexity는 이미 미국 정부의 제재를 받은 북한 해킹 그룹인 Lazarus를 제XNUMX자로부터 정보와 암호화폐를 훔치기 위해 시스템을 감염시키는 암호화 사이트 사용과 관련된 위협과 연결했습니다.

블로그 게시물 발행 라자루스는 지난 1월 블록스홀더닷컴(bloxholder.com)이라는 도메인을 등록했다. 이 사이트를 위장으로 사용하여 Lazarus는 사용자 시스템에서 개인 키 및 기타 데이터를 훔치도록 지시하는 Applejeus 멀웨어를 전달하기 위한 페이로드 역할을 하는 애플리케이션을 다운로드하도록 사용자에게 유도했습니다.

동일한 전략이 이전에 Lazarus에 의해 사용되었습니다. 그러나 이 새로운 체계는 응용 프로그램이 맬웨어 탐지 작업을 "혼동시키고 속도를 늦추는" 기술을 사용합니다.

문서 매크로

Volexity는 또한 이 악성코드를 최종 사용자에게 전달하는 기술이 XNUMX월에 변경되었음을 발견했습니다. 이 방법은 Office 문서, 특히 컴퓨터에 Applejeus 맬웨어를 설치하도록 설계된 문서에 포함된 일종의 프로그램인 매크로가 포함된 스프레드시트를 사용하도록 변형되었습니다.

"OKX Binance & Huobi VIP fee comparision.xls"라는 이름으로 식별되는 이 문서에는 이러한 거래소의 각 VIP 프로그램이 각기 다른 수준에서 제공하는 혜택이 표시되어 있습니다. 이러한 종류의 공격을 완화하기 위해 문서에서 매크로 실행을 차단하고 백그라운드에서 실행 중인 식별되지 않은 새로운 작업을 인식하기 위해 OS에서 새 작업 생성을 면밀히 조사하고 모니터링하는 것이 좋습니다. 그러나 Veloxity는 이 캠페인이 달성한 도달 수준에 대해 알리지 않았습니다.

나사로는 공식적으로 기소 된 2021년 2020월 미 법무부(DOJ)가 북한 정보기관인 정찰총국(RGB)과 연계한 조직원이 연루된 사건. 그 전에 XNUMX년 XNUMX월 법무부는 기소 된 Lazarus의 악용과 관련된 100억 달러 이상의 암호화폐 세탁을 지원한 두 명의 중국인.

이 이야기의 태그
애플제우스, 블록스홀더, Crypto, 데이터, 법무부, 고발, 기소, 나사로, Malware, 페이로드, 훔침, 변덕

Lazarus의 최신 암호화폐 악성코드 캠페인에 대해 어떻게 생각하십니까? 아래 의견란에 알려주십시오.

세르히오 고센 코

Sergio는 베네수엘라에 기반을 둔 암호화폐 저널리스트입니다. 그는 2017년 XNUMX월 가격 상승이 일어났을 때 암호화폐에 뛰어들며 게임에 늦었다고 자신을 설명합니다. 컴퓨터 공학 배경이 있고 베네수엘라에 거주하며 사회적 차원에서 암호화폐 붐의 영향을 받은 그는 다른 관점을 제시합니다. 암호 화폐의 성공과 그것이 은행이 없고 서비스를 받지 못하는 데 어떻게 도움이 되는지에 대해 설명합니다.

이미지 크레딧: Shutterstock, ×, Wiki Commons

책임 부인:이 기사는 정보 제공만을 목적으로합니다. 구매 또는 판매 제안을 직접 제안하거나 권유하거나 제품, 서비스 또는 회사를 추천하거나 보증하는 것이 아닙니다. Bitcoin.com 투자, 세금, 법률 또는 회계 조언을 제공하지 않습니다. 회사 나 저자는이 기사에서 언급 된 컨텐츠, 상품 또는 서비스의 사용 또는 의존으로 인해 발생하거나 이와 관련하여 발생하는 것으로 보이는 손해 또는 손실에 대해 직간접 적으로 책임을지지 않습니다.

출처: https://news.bitcoin.com/north-korean-lazarus-group-linked-to-new-cryptocurrency-hacking-scheme/