装备着假Zoom通话、被盗身份和恶意软件,北朝鲜的拉撒路集团据称扩大了其加密货币渗透策略,行业开始感受到影响。
Kenny Li,以太坊二层项目Manta Network的联合创始人,周四在一条tweet中表示,他在拉撒路集团的一次复杂的Zoom钓鱼攻击中“成为了目标”。
Li的一个已知联系人安排了一次Zoom通话,熟悉的面孔出现在镜头上,但没有人说话。然后出现了一个提示,催促Li下载一个脚本来修复他的音频。
“我能看到他们真实的面孔。一切看起来都很真实,”他在周四写道。“但我听不见他们的声音……它让我下载一个脚本文件。我立刻退出了。”
为了验证联系人,Li要求改为在Google Meet上继续对话。冒充者拒绝了,片刻之后,所有消息被删除,Li被屏蔽。
“拉撒路的社会工程技术越来越高明,”他在一条后续推文中补充道,并表示这次钓鱼尝试可能使用了深度伪造技术或“他们感染/黑客攻击其他人的通话录音”。
Li指出,他“不能确定”这次钓鱼尝试是拉撒路集团的所为,但根据安全研究人员的说法,这与该黑客组织的作风相符。Decrypt已联系Li,如果他回复,将更新此故事。
北朝鲜的钓鱼和黑客活动
此次事件是最近几起归因于拉撒路的攻击之一,该组织是北朝鲜国家支持的黑客单位,负责历史上最大的一些加密货币盗窃案。
该组织已与2月份的$14亿Bybit黑客事件相关联, reportedly正在通过结合深度伪造视频、恶意软件和社会工程技术来欺骗甚至经验丰富的加密货币高管,从而改变其策略。
根据Paradigm安全研究员Samczsun和谷歌威胁情报组(GTIG)的新研究,拉撒路只是朝鲜民主主义人民共和国庞大网络的一部分。
该政权现在部署了一系列黑客子组,如AppleJeus、APT38和TraderTraitor,使用的战术包括假工作邀请、Zoom通话、恶意软件感染的npm包和敲诈。
安全联盟(SEAL)的Nick Bax,一个白帽黑客和安全研究人员的集体,在三月发出警告:“在你的Zoom通话中有音频问题?那不是风险投资公司,而是北朝鲜黑客。”
他描述了一个剧本,其中聊天消息提到音频问题,熟悉的面孔出现在视频中,受害者被引导下载恶意软件。“他们利用人类心理,”他写道。“一旦你安装了补丁,你就完蛋了。”
Web3平台MON Protocol的联合创始人Giulio Xiloyannis分享了类似的经历。一名冒充项目负责人的黑客在通话中要求他切换到一个Zoom链接。
“当我看到Gumicryptos的合作伙伴和Superstate的一个人发言时,我意识到有些不对劲,”他在tweet中写道,并分享了截图以警告他人。
根据最近的GTIG报告,北朝鲜的IT工作人员现在正在渗透美国、英国、德国和塞尔维亚的团队,伪装成开发人员,使用假简历和伪造文件。
“朝鲜民主主义人民共和国的黑客对我们的行业构成了日益增长的威胁,”Samczsun写道,呼吁公司采取基本防御措施,实施最小权限访问、双因素认证、设备隔离,并在发生泄露时联系像SEAL 911这样的组织。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。