Mae Grŵp Hacio Gogledd Corea yn Targedu Cychwyn Busnesau Crypto

Siop Cludfwyd Allweddol

  • Dywed y cwmni seiberddiogelwch Kaspersky fod y grŵp hacio BlueNoroff yn targedu cychwyniadau crypto yn bennaf mewn adroddiad a ryddhawyd yn gynharach heddiw.
  • Mae'r grŵp wedi defnyddio ymgyrchoedd gwe-rwydo i wneud i gwmnïau cychwyn crypto osod diweddariadau meddalwedd gyda mynediad drws cefn.
  • Er na ddywedodd Kaspersky faint o arian cyfred digidol sydd wedi'i ddwyn, mae adroddiadau blaenorol yn darparu rhai amcangyfrifon.

Rhannwch yr erthygl hon

Mae BlueNoroff, grŵp hacio Gogledd Corea, bellach yn targedu cychwyniadau crypto yn bennaf, yn ôl adroddiad gan y cwmni seiberddiogelwch Kaspersky.

Mae BlueNoroff Yn Targedu Cychwyn Busnesau Crypto yn Unig

Mae grŵp hacio Gogledd Corea a elwir yn BlueNoroff bron yn gyfan gwbl yn targedu cychwyniadau cryptocurrency, yn ôl adroddiad newydd gan Kapersky.

Mae BlueNoroff yn grŵp hacio sydd â chysylltiadau â’r grŵp crybercrime mwy Lazarus, y gwyddys bod ganddo gysylltiadau cryf â Gogledd Corea yn y gorffennol. I ddechrau, targedodd fanciau a rhwydwaith talu SWIFT, gan ddechrau gydag ymosodiad ar Fanc Canolog Bangladesh yn 2016.

Ond nawr, mae BlueNoroff wedi “symud [ei] ffocws…i fusnesau arian cyfred digidol yn unig” yn hytrach na banciau traddodiadol, meddai Kaspersky.

Yn ôl yr adroddiad, mae’r grŵp hacio yn hanesyddol wedi dechrau pob ymosodiad trwy “stelcian ac astudio cychwyniadau cryptocurrency llwyddiannus” trwy ymgyrchoedd gwe-rwydo hirfaith yn cynnwys e-byst a sgyrsiau mewnol.

Mae BlueNoroff wedi dynwared sawl busnes cryptocurrency presennol gan gynnwys cangen fasnachol Cardano, Emurgo, a chwmni VC Efrog Newydd Digital Currency Group. Mae hefyd wedi dynwared Beenos, Coinsquad, Decrypt Capital, a Coinbig.

Nododd Kaspersky na chafodd y cwmnïau hynny eu peryglu yn ystod yr ymosodiadau.

Byddai hacwyr yn Defnyddio Drysau Cefn

Ar ôl ennill ymddiriedaeth y cychwyn a dargedwyd a'r aelodau, byddai'r hacwyr yn gofyn i'r cwmni osod diweddariad meddalwedd wedi'i addasu gyda mynediad drws cefn, gan ganiatáu ar gyfer ymyrraeth bellach.

Yna, byddai'r grŵp yn defnyddio'r drws cefn i gasglu manylion defnyddwyr a monitro trawiadau bysell defnyddiwr. Byddai’r monitro hwn o weithgaredd defnyddwyr yn para “am wythnosau neu fisoedd,” meddai Kaspersky.

Byddai BlueNoroff yn aml yn manteisio ar CVE-2017-0199 yn Microsoft Office, sy'n caniatáu i sgriptiau Visual Basic gael eu gweithredu mewn dogfennau Word. Byddai'r grŵp hefyd yn disodli ychwanegion waled porwr, fel Metamask, gyda fersiynau dan fygythiad.

Roedd y strategaethau hyn yn caniatáu i'r cwmni ddwyn arian cwmni yn ogystal â “sefydlu seilwaith monitro helaeth” a oedd yn hysbysu'r grŵp o drafodion mawr.

Faint Sydd Wedi Ei Ddwyn?

Ni nododd Kaspersky faint sydd wedi'i ddwyn o ganlyniad i'r ymosodiadau hyn. Fodd bynnag, Costin Raiu o Kaspersky yn flaenorol a nodwyd bZx fel un targed o ymgyrch SnatchCrypto BlueNoroff. Gwelodd y cyfnewid hwnnw $55 miliwn wedi'i ddwyn ohono ym mis Tachwedd 2021.

Mae Trysorlys yr Unol Daleithiau hefyd wedi awgrymu bod BlueNoroff, ynghyd â Lazarus ac is-grŵp arall, wedi dwyn $571 miliwn mewn arian cyfred digidol o bum cyfnewidfa rhwng Ionawr 2017 a Medi 2018. Fe wnaeth BlueNoroff ddwyn dros $1.1 biliwn o ddoleri o sefydliadau ariannol erbyn 2018, dywedodd y Trysorlys yn yr un adroddiad .

Gyda llaw, awgrymodd y cwmni dadansoddol Chainalysis heddiw fod hacwyr Gogledd Corea wedi dwyn $400 miliwn yn 2021. Fodd bynnag, dim ond Lasarus yn gyffredinol y soniodd yr adroddiad hwn amdano, nid BlueNoroff yn benodol.

Datgeliad: Ar adeg ysgrifennu, mae awdur y darn hwn yn berchen ar BTC, ETH, a cryptocurrencies eraill.

Rhannwch yr erthygl hon

Ffynhonnell: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss