Аналитики определили излюбленный метод атаки хакерской группировки Lazarus Group
- Эксперты выяснили, какой тип хакерской атаки чаще всего использует северокорейская группировка Lazarus Group.
- Свыше 70% средств, украденных злоумышленниками, пришлось на компрометацию приватных ключей.
- Благодаря этому способу с 2020 года хакеры украли $1,7 млрд.
Аналитики Cointelegraph выяснили, какой тип атаки чаще всего используют в отношении своих целей хакеры из северокорейской группировки Lazarus Group. Для этого эксперты проанализировали данные портала DefiLlama и Совета Безопасности ООН.
Согласно имеющейся информации, с 2020 года Lazarus Group суммарно украла около $2,4 млрд. Более 70% средств, которые оказались в распоряжении хакеров, были добыты при помощи компрометации приватных ключей пострадавших компаний и лиц. Иными словами, этот метод позволил злоумышленникам украсть $1,7 млрд.
В недавнем отчете СБ ООН говорится, с 2017 года группировка из Северной Кореи приняла участие, по меньшей мере, в 58 атаках. Это принесло ей порядка $3 млрд, включая 700 млн в 2023 году.
Однако эксперты Chainalysis считают, что представители ООН занизили данные. По их мнению, в прошлом году Lazarus Group сумела украсть около $1 млрд. Они объяснили, что часто причастность той или иной группы хакеров сложно доказать, поэтому аналитики ООН могли не включить часть данных в свой отчет.
Основатель NeurochainAI Джулиус Серенас отмечает, что злоумышленники из Северной Кореи внимательно подходят к выбору целей. Они атакуют только лица и компании, которые могут принести им крупный объем средств, подчеркнул предприниматель.
Серенас также заявил, что хакерскому рейду предшествует длительный анализ и подготовка. В ходе этих процессов и определяются способ атаки, использование конкретной уязвимости и другие нюансы, считает он.
«Данные кода доступны в сети для всех желающих, что дает хакерам много информации, а также время для применения различных тактик и эксплуатировании любой потенциальной уязвимости», — отметил основатель NeurochainAI.
Согласно отчету СБ ООН, северокорейские хакеры часто используют фишинг в сочетании с приемами социальной инженерии. В комбинации с обширными техническими данными компьютерной системы компании, а также присутствующими уязвимостями, они находят возможность скомпрометировать нужные им приватные ключи.
Одной из последних целей Lazarus Group стала игровая платформа Munchables, созданная на базе L2-решения Blast. В результате атаки хакер украл 17 500 ETH ($62,5 млн на тот момент).
Криптоэксперт ZachXBT утверждает, что злоумышленником оказался один из разработчиков проекта, который выдавал себя за нескольких людей. Он также подтвердил его связь с группировкой из Северной Кореи. 27 марта 2024 года команда Munchables заявила, что хакер согласился вернуть все средства и отказался от контроля над активами платформы.
Напомним, мы писали, что в прошлом месяце убытки от взломов в секторе криптовалют составили более $187 млн.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Рыночная стоимость USDC превысила 60 миллиардов долларов США, установив новый рекорд
Член правления ЕЦБ Венш: Нам следует рассмотреть возможность приостановки снижения ставок в апреле
Калифорнийский судья отклонил коллективный иск против Dfinity Foundation
Web3-фестиваль NFC Summit пройдет в Лиссабоне в июне

Популярное
ДалееЦены на крипто
Далее








