북한 해커들이 500개의 고유한 피싱 도메인을 사용하여 NFT로 도망쳤습니다.

북한의 APT(Advanced Persistent Threat) 그룹이 피싱 공격 피해자로부터 1,000개 이상의 NFT를 삭제하고 300ETH를 벌어들였습니다. 

SlowMist의 최근 트위터 게시물에 따르면 "대규모 피싱 캠페인으로 NFT 사용자를 대상으로 하는 북한 APT 그룹"이라고 합니다.

4월 XNUMX일 트위터 사용자 PhantomXSec은 North 한국의 APT 조직은 수십 개의 ETH 및 SOL 프로젝트를 대상으로 대규모 피싱 캠페인을 수행했습니다.

PhantomXSec을 추적한 후 SlowMist는 조사를 통해 북한 해커만이 막대한 양의 커밋 및 삭제에 관여하고 있음을 발견했습니다.   

SlowMist는 공격과 관련된 여러 사진을 게시하고 사용자에게 해킹이 어떻게 작동했으며 암호화 산업의 일반 사용자에게 영향을 미쳤는지 알렸습니다. 

한 가지 기술은 NFT를 훔치기 위해 악의적인 Mint로 가짜 NFT 관련 웹사이트를 만드는 것과 관련이 있습니다. 그들은 거의 500개의 서로 다른 도메인 이름을 사용했으며 @OpenSea, @X2Y2 및 @rarible과 같은 플랫폼에서 판매했습니다.

SlowMist는 또한 1055 NFT를 훔쳐 나중에 300 ETH에 NFT를 판매한 해커 그룹과 관련된 지갑을 추적했습니다.

이 보고서는 또한 북한 APT 그룹이 거의 500개의 서로 다른 도메인 이름을 사용하는 피싱 캠페인으로 Crypto 및 NFT 사용자를 표적으로 삼았다고 지적합니다. 

한국의 주요 정보기관인 국가정보원은 노레아코리아가 세계 최고 수준의 해커를 보유하고 있는 이유는 핵·미사일 실험으로 유엔 경제제재가 강화된 이후 사이버 범죄에 집중하고 있기 때문이라고 말했다.   

분석가들과 관리들은 북한의 해커들이 이러한 해킹을 한 이유는 그들의 경제가 심하게 영향을 받았고 가혹한 유엔 제재와 COVID-19 대유행 이후 취약한 경제를 지원하고 핵 프로그램에 자금을 지원하기 위해 외화를 사용했기 때문이라고 믿었습니다. 

이것은 새로운 조사가 말하는 바이며 현재 미국 감옥에 있는 한국 정치인, 미국 정보 기관 및 전 이더리움 개발자의 음모를 포함합니다. 

핵무기 프로그램을 개발할 목적으로 국제 조사관들은 북한이 수억 달러의 디지털 자산을 훔쳤다고 주장합니다.

이와 동시에 한국의 정치인들은 암호화폐 개발업체인 버질 그리피스와 연결돼 있다는 의혹을 받고 있다. Griffith는 이전에 Ethereum 개발자였습니다. 북한의 제재 회피를 도운 혐의로 미국에서 징역 XNUMX년을 선고받았다.

한국과 미국의 정보 보고서에 따르면 이 프로젝트는 주로 도난당한 암호화폐로 자금을 조달했습니다. 연합은 유엔 안전보장이사회의 대북 제재를 총괄하는 위원회입니다. 

그들은 Harmony와 Ronin Bridge에 대한 공격을 Lazarus와 같은 북한 해커 그룹의 소행으로 돌렸습니다. 악당들은 이러한 해킹의 결과로 수백만 달러 상당의 암호화폐를 받았고 이는 매우 성공적이었습니다.

낸시 J. 앨런
Nancy J. Allen의 최신 게시물 (전체보기)

출처: https://www.thecoinrepublic.com/2022/12/26/north-korean-hackers-ran-off-with-nfts-using-500-distinct-phishing-domains/