훔친 암호를 사용하여 클라우드 서비스를 통해 더 많은 암호를 채굴하는 북한 해커: 보고서

사이버 보안 서비스 맨디언트(Mandiant)의 보고서에 따르면 북한 사이버 범죄 운영자 APT43이 클라우드 컴퓨팅을 사용하여 암호화폐를 세탁하고 있다고 합니다. 연구원들에 따르면 북한 그룹은 "깨끗한 암호를 채굴하기 위해 훔친 암호"를 사용합니다.

Google 자회사인 Mandiant는 2018년부터 북한의 APT(Advanced Persistent Threat) 그룹을 추적해 왔지만 이제야 이 그룹을 독립적인 정체성으로 "졸업"했습니다. Mandiant는 이 그룹을 다른 그룹과 자주 협력하는 "주요 플레이어"로 특징지었습니다.

주요 활동은 한국을 염탐하는 것이었지만 Mandiant는 APT43이 북한 정권을 위한 자금을 모으고 불법 활동을 통해 자금을 조달하는 데 관여했을 가능성이 있음을 발견했습니다. 분명히 그룹은 이러한 추구에 성공했습니다.

“APT43은 북한의 주체 국가 자주 이념에 부합하는 방식으로 운영 인프라를 구입하기에 충분한 암호화폐를 훔치고 세탁하여 중앙 정부의 재정 부담을 줄입니다.”

연구원들은 북한 그룹이 “훔친 암호화폐를 깨끗한 암호화폐로 세탁하기 위해 해시 렌탈 및 클라우드 마이닝 서비스를 사용할 가능성”을 적발했습니다.

해시 렌탈과 클라우드 마이닝은 암호화폐 마이닝 용량을 임대하는 것과 유사한 관행입니다. Mandiant에 따르면 "구매자의 원래 지불에 대한 블록체인 기반 연결 없이 구매자가 선택한 지갑으로" 암호화폐를 채굴할 수 있습니다.

Mandiant는 그룹의 구매에 사용된 결제 방법, 별칭 및 주소를 식별했습니다. PayPal, American Express 카드 및 "Bitcoin은 이전 작업에서 파생되었을 가능성이 있음"이 그룹이 사용한 결제 방법이었습니다.

관련: 한국은 북한에 대한 암호 도용에 대한 독립적인 제재를 설정합니다.

또한 APT43은 Android 악성코드를 사용하여 중국에서 암호화폐 대출을 찾는 사람들의 자격 증명을 수집하는 데 연루되었습니다. 이 그룹은 또한 표적 자격 증명 수집을 위해 여러 스푸핑 사이트를 운영합니다.

북한은 최근 195억 630만 달러가 넘는 오일러 익스플로잇을 포함하여 수많은 암호화폐 강탈에 연루되었습니다. 유엔에 따르면 북한 해커들은 1년에 2022억1.7만 달러에서 XNUMX억 달러 이상을 기록했다. 체이널리시스는 이 수치를 최소 XNUMX억 달러로 추산했다.

매거진: Justin Sun vs. SEC, Do Kwon 체포, 180억 XNUMX천만 플레이어 게임 탭 Polygon: Asia Express