北韩的黑客行动不仅仅是拉撒路集团:范式

CN
Decrypt
关注
2天前

在二月份,朝鲜黑客以如今被视为加密历史上最大单次黑客事件的方式登上头条。

拉撒路小组从Bybit盗取了至少$14亿,并随后将这些资金转移到加密混合器中。

“有人成功实施了加密历史上最大的黑客攻击,而我们正好坐在前排,”Paradigm的研究合伙人Samczsun在一篇博客文章中回忆道

这位研究人员表示,他们实时目睹了盗窃事件,并与Bybit合作确认了未经授权的访问。

Samczsun与SEAL 911合作,这是一个与安全联盟(一个致力于保护去中心化系统的非营利组织)相关的紧急响应单位。

但这些攻击并不仅仅是关于拉撒路小组。朝鲜的网络攻势比之前认为的要复杂得多。

关于如何“分类和命名”该组织的行动存在误解。

虽然“拉撒路小组”这个术语在“口语上是可以接受的”,但讨论朝鲜民主主义人民共和国(DPRK)如何进行其网络攻势需要更严谨的分析,Samczsun声称。

拉撒路小组已成为媒体描述DPRK网络活动的首选术语。网络安全研究人员“创造了更精确的名称”,以显示哪些小组在进行特定活动,他们补充道。

一个黑客局

DPRK的黑客生态系统在侦察总局(RGB)下运作,旗下有几个不同的小组:AppleJeus、APT38、DangerousPassword和TraderTraitor。

这些小组采用特定的目标方法和技术能力进行操作。

TraderTraitor被认为是针对加密行业的最复杂的DPRK行为者,专注于拥有大量储备的交易所,并采用先进技术,成功攻陷了Axie Infinity,通过虚假工作机会和操控WazirX

AppleJeus专注于复杂的供应链攻击,包括2023年的3CX黑客事件,可能影响了1200万用户。

与此同时,Dangerous Password通过钓鱼邮件和在Telegram等平台上的恶意消息进行低端社会工程攻击。

另一个子小组APT38于2016年从拉撒路小组分出,专注于金融犯罪。它最初针对传统银行,随后将注意力转向加密平台。

在2018年,OFAC首次提到“朝鲜IT工人”,而在2023年,研究人员将其识别为“传染性面试”和“工资鼹鼠”,通过威胁行为者假装招聘人员或试图被目标公司雇佣的方案进行操作。

仍然有希望

虽然DPRK展示了其实施零日攻击的能力,但Samczsun表示,尚未有“记录或已知事件”直接针对加密行业。

这位研究人员敦促加密公司实施基本的安全实践,如最小权限访问、双因素认证和设备隔离。如果预防措施失败,与像SEAL 911和FBI的DPRK单位这样的安全小组联系也会有所帮助。

“DPRK黑客对我们行业构成了日益增长的威胁,而我们无法击败一个我们不了解或不认识的敌人,”Samczsun写道。

编辑:Sebastian Sinclair

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

ad
币安:注册返10%、领$600
链接:https://accounts.suitechsui.blue/zh-CN/register?ref=FRV6ZPAF&return_to=aHR0cHM6Ly93d3cuc3VpdGVjaHN1aS5hY2FkZW15L3poLUNOL2pvaW4_cmVmPUZSVjZaUEFG
广告
分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接