Um grupo de hackers norte-coreano está mirando em startups de criptomoedas

Principais lições

  • A empresa de segurança cibernética Kaspersky diz que o grupo de hackers BlueNoroff está visando principalmente startups de criptomoedas em um relatório divulgado hoje cedo.
  • O grupo usou campanhas de phishing para fazer com que as startups de criptomoedas instalassem atualizações de software com acesso backdoor.
  • Embora a Kaspersky não tenha dito quanta criptomoeda foi roubada, relatórios anteriores fornecem algumas estimativas.

Compartilhe este artigo

BlueNoroff, um grupo de hackers norte-coreano, agora tem como alvo principal startups de criptomoedas, de acordo com um relatório da empresa de segurança cibernética Kaspersky.

BlueNoroff tem como alvo apenas startups de criptomoedas

O grupo de hackers norte-coreano conhecido como BlueNoroff tem como alvo quase exclusivamente startups de criptomoedas, de acordo com um novo relatório da Kapersky.

BlueNoroff é um grupo de hackers com laços com o maior grupo de cribercrime Lazarus, que é conhecido por ter fortes laços com a Coreia do Norte no passado. Inicialmente, teve como alvo os bancos e a rede de pagamentos SWIFT, começando com um ataque ao Banco Central de Bangladesh em 2016.

Mas agora, a BlueNoroff “mudou [seu] foco… apenas para negócios de criptomoedas” em vez de bancos tradicionais, diz Kaspersky.

De acordo com o relatório, o grupo de hackers historicamente iniciou cada ataque “perseguindo e estudando startups de criptomoedas bem-sucedidas” por meio de campanhas de phishing prolongadas envolvendo e-mails e bate-papos internos.

A BlueNoroff personificou vários negócios de criptomoedas existentes, incluindo o braço comercial da Cardano, Emurgo, e a empresa de capital de risco de Nova York Digital Currency Group. Também representou Beenos, Coinsquad, Decrypt Capital e Coinbig.

A Kaspersky observou que essas empresas não foram comprometidas durante os ataques.

Hackers usariam backdoors

Depois de ganhar a confiança da startup alvo e dos membros, os hackers fariam com que a empresa instalasse uma atualização de software modificada com acesso backdoor, permitindo mais intrusões.

Em seguida, o grupo usaria o backdoor para coletar credenciais do usuário e monitorar as teclas digitadas pelo usuário. Esse monitoramento da atividade do usuário duraria “semanas ou meses”, diz Kaspersky.

O BlueNoroff costumava explorar o CVE-2017-0199 no Microsoft Office, que permite que scripts do Visual Basic sejam executados em documentos do Word. O grupo também substituiria os complementos da carteira do navegador, como o Metamask, por versões comprometidas.

Essas estratégias permitiram à empresa roubar fundos da empresa, bem como “montar uma vasta infraestrutura de monitoramento” que notificou o grupo de grandes transações.

Quanto foi roubado?

A Kaspersky não informou quanto foi roubado por meio desses ataques. No entanto, Costin Raiu da Kaspersky anteriormente identificado bZx como um alvo da campanha SnatchCrypto da BlueNoroff. Essa exchange viu US$ 55 milhões roubados em novembro de 2021.

O Tesouro dos EUA também sugeriu que BlueNoroff, junto com Lazarus e outro subgrupo, roubou US$ 571 milhões em criptomoedas de cinco exchanges entre janeiro de 2017 e setembro de 2018. BlueNoroff roubou mais de US$ 1.1 bilhão de instituições financeiras até 2018, disse o Tesouro no mesmo relatório. .

Aliás, a empresa de análise Chainalysis sugeriu hoje que hackers norte-coreanos roubaram US$ 400 milhões em 2021. No entanto, este relatório mencionou apenas o Lazarus em geral, não o BlueNoroff especificamente.

Divulgação: No momento da redação deste artigo, o autor deste artigo possuía BTC, ETH e outras criptomoedas.

Compartilhe este artigo

Fonte: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss