買以太坊 買以太坊
Ctrl+D 買以太坊
ads

加密貨幣:朝鮮黑客組織 Lazarus Group:Ronin、KuCoin等多起行業事故幕后黑手_加密貨幣持續下跌

Author:

Time:1900/1/1 0:00:00

黑客攻擊如今已然成為加密生態中的常態化事件,據 Chainalysis 2022 年 Q1 報告顯示,黑客在 2021 年盜取價值 32 億美元的加密資產,但在 2022 年前三個月,黑客從交易所、DeFi 協議和普通用戶盜取約 13 億美元加密資產,其中 97% 來自 DeFi 協議。

而在一眾黑客組織中,又以朝鮮黑客組織 Lazarus Group 近期最受關注。根據美國財政部報告,該組織正是損失高達 6.2 億美元的Ronin 跨鏈橋被盜事件的幕后黑手,其以太坊地址已經納入美國制裁名單。此前,該組織被認為是Bithumb、KuCoin等諸多加密貨幣交易所被盜事件的主導者,并且手法多為釣魚攻擊。

如今,Lazarus Group 儼然正在成為加密生態最具破壞性的黑客組織之一。那么這個組織究竟是如何形成的?它們通常優勢如何作案的?

Lazarus Group 簡介

據維基百科資料,Lazarus Group 成立于 2007 年,隸屬于北韓人民軍總參謀部偵察總局第三局旗下的 110 號研究中心,專門負責網絡戰。該組織從國內挑選最聰明的學生接受六年的特殊教育,培養其將各種類型的惡意軟件部署到計算機和服務器的能力,朝鮮國內的金日成大學、Kim Chaek科技大學和Moranbong大學提供相關教育。

韓國尋求加密貨幣公司的建議以打擊朝鮮黑客行為:金色財經報道,韓國官員正在尋求加密貨幣公司的建議,以打擊朝鮮的加密貨幣犯罪。韓國朝鮮半島和平與安全事務特別代表Kim Gunn會見了總部位于弗吉尼亞州的網絡安全公司Mandiant,討論如何防止朝鮮黑客竊取個人和企業實體的加密資產,Kim Gunn還會見了加密情報公司Chainalysis的高管,討論朝鮮竊取加密資產的網絡策略。韓國聯合通訊社最近報道稱,朝鮮黑客在2022年竊取了價值7億美元的加密資產。[2023/7/21 11:07:57]

該組織分為2個部門,一個是大約 1700 名成員的 BlueNorOff(也稱為APT38),負責通過偽造 SWIFT 訂單進行非法轉賬,專注于利用網絡漏洞謀取經濟利益或控制系統來實施金融網絡犯罪,此部門針對金融機構和加密貨幣交易所。另一個是大約 1600 名成員的 AndAriel,以韓國為攻擊目標。

已知 Lazarus Group 最早的攻擊活動是 2009 年其利用 DDoS 技術來攻擊韓國政府的“特洛伊行動”。而最著名的一次是 2014 年對索尼影業的攻擊,原因是索尼上映關于暗殺朝鮮領導人金正恩的喜劇。

該組織旗下機構 BlueNorOff 的一次知名攻擊是 2016 年的孟加拉國銀行攻擊案,他們試圖利用SWIFT 網絡從屬于孟加拉國中央銀行的紐約聯邦儲備銀行賬戶非法轉移近 10 億美元。在完成了幾筆交易(2000 萬美元追蹤到斯里蘭卡,8100 萬美元追蹤到菲律賓)后,紐約聯邦儲備銀行以拼寫錯誤引起的懷疑為由阻止了其余交易。

報告:到目前為止,朝鮮黑客已竊取高達10億美元的加密貨幣:4月7日消息,根據美國國家安全委員會的一份2022年年度報告,朝鮮黑客竊取的虛擬資產從6.3億美元到10億多美元不等,這一數字是2021年被盜金額的兩倍。該小組在報告中指出:“朝鮮利用日益復雜的網絡技術進入涉及網絡金融的數字網絡,并竊取有潛在價值的信息,包括其武器計劃。”

雖然加密黑客有時可以被追蹤,這取決于黑客是否留下犯罪蹤跡,但根據該報告,基本的加密貨幣和區塊鏈特性使追蹤變得更加困難。該報告補充說:“非法獲得的虛擬資產受到區塊鏈的匿名性和通過加密貨幣交易所混淆資產通道的保護。”

報告最后還鼓勵成員國遵守FATF的指導方針,以遏制被盜加密貨幣資金不斷增長。(Bitcoinist)[2023/4/8 13:50:56]

自2017年以來,該組織開始對加密行業進行攻擊,并獲利至少達10億美元。

Lazarus Group 加密攻擊事件

2017 年 2 月從韓國交易所 Bithumb 盜取 700 萬美元的數字資產。?

2017 年 4 月從韓國交易所 Youbit 盜取約 4000 枚比特幣,12月再次盜取其 17% 數字資產,Youbit申請破產。

2017 年 12 月從加密貨幣云挖礦市場 Nicehash 盜取超過 4500 枚比特幣。

網絡安全公司:朝鮮黑客組織Lazarus與新的加密貨幣黑客計劃有關:金色財經報道,網絡安全公司Volexity認為受到美國政府制裁的朝鮮黑客組織Lazarus與涉及使用加密站點感染系統以從第三方竊取信息和加密貨幣有關。Volexity博客文章顯示,Lazarus在6月注冊了一個名為bloxholder.com的域名,該域名后來被建立為提供自動加密貨幣交易服務的企業。Lazarus使用該站點作為網頁從用戶的系統中竊取私鑰和其他數據。

Volexity還發現,將此惡意軟件傳送給最終用戶的技術在10月份發生了變化。該方法演變為使用Office文檔,特別是包含宏的電子表格,這是一種嵌入文檔中的程序,旨在在計算機中安裝Applejeus惡意軟件。

金色財經此前報道,Lazarus 于2021 年 2 月被美國司法部 (DOJ)正式起訴,涉及與朝鮮情報組織偵察總局 (RGB) 有關聯的組織的一名特工。[2022/12/6 21:25:00]

2020 年 9 月從 KuCoin 交易所盜取價值約3億美元的數字資產。

2022 年 3 月攻擊 Ronin 跨鏈橋,盜取17.36 萬個ETH 和 2550 萬 USDC 被盜,累計價值約 6.2 億美元。

此外,許多加密項目方負責人或者 KOL 也會成為 Lazarus Group 的目標。2022年3月22日,Defiance Capital 創始人 Arthur 在推特表示熱錢包被盜,包括 17 枚 azuki 和 5 枚 cloneX 在內的的 60 枚 NFT ,損失約 170 萬美元。Arthur稱有證據表明幕后黑手是朝鮮支持的 BlueNorOff 黑客組織,他們正在大力傷害加密行業。

聯合國專家:KuCoin被盜或為朝鮮黑客所為:據路透社消息,聯合國專家的調查顯示,基于攻擊媒介和隨后對非法收益的洗錢所作的初步分析,去年9月被盜的價值2.81億美元的資產或許與朝鮮黑客有關,KuCoin或為最大受害者。此外,KuCoin首席執行官Johnny Lyu表示,KuCoin已經發現了誰是黑客,但應執法部門的要求,只有在案件結案后才能公開其身份。此前消息,本月,KuCoin首席執行官Johnny Lyu宣布,KuCoin已成功收回2020年9月所有被盜的資金。[2021/2/10 19:23:52]

面對外界的指控,朝鮮曾發表公告稱不是Lazarus Group所為,但此后從不回應媒體的詢問。

攻擊特點

根據虎符智庫分析,Lazarus Group 通過網絡釣魚、惡意代碼、惡意軟件等手段盜取存儲在數字錢包的加密資產,主要有以下特點:

攻擊周期普遍較長,通常進行較長時間潛伏,并換不同方法誘使目標被入侵。

投遞的誘餌文件具有極強的迷惑性和誘惑性,導致目標無法甄別。

攻擊過程會利用系統破壞或勒索應用干擾事件的分析。

利用SMB協議漏洞或相關蠕蟲工具實現橫向移動和載荷投放。

每次攻擊使用工具集的源代碼都會修改,并且網安公司披露后也會及時修改源代碼。

動態 | 朝鮮黑客利用假冒加密貨幣交易軟件來劫持蘋果macOS:安全研究人員發現,朝鮮黑客組織Lazarus現在正在使用由一家打著幌子的公司創建假冒的加密貨幣交易軟件。黑客們似乎建立了一個名為JMT Trading的幌子公司,并編寫了一個附帶的開源加密貨幣交易應用程序,其中代碼托管在GitHub。

Mac安全專家Patrick Wardle表示,JMT Trading軟件的代碼中有段惡意代碼,可讓攻擊者在目標設備上“遠程執行命令”,也就是黑客可以完全控制受感染的macOS系統,在受害者電腦上進行任何操作。事實上,JMT Trading只是Lazarus只是重新應用了其此前的策略,之前該黑客組織它將惡意代碼植入看似合法的應用。(新浪財經)[2019/10/15]

Lazarus Group 最擅長的攻擊手段是濫用信任,利用目標對商業通信、同事內部聊天或者與外部交互的信任,向其發送惡意文件,并監控其日常操作伺機盜竊。在攻擊者意識到找到的目標是加密大戶后,會仔細觀察用戶數周或數月的活動軌跡,最后才制定盜竊方案。

2021年1月,谷歌安全團隊也曾表示發現Lazarus長期潛伏在Twitter、LinkedIn、Telegram 等社交媒體,利用虛假身份偽裝成活躍的業內漏洞研究專家,博取業內信任從而對其他漏洞研究人員發動0day攻擊。

據卡巴斯基的研究,今年 BlueNoroff 組織喜歡跟蹤和研究成功的加密貨幣初創公司,目標是與團隊管理層建立良好的個人互動關系并了解可能感興趣的主題,甚至會雇傭或偽裝成應聘者潛入公司,以便發起高質量的社會工程攻擊。

美國政府的一份報告,則進一步披露,入侵往往始于在各種通信平臺上發送給加密貨幣公司員工的大量魚叉式網絡釣魚消息,這些員工通常從事系統管理或軟件開發/IT 運營 (DevOps)。這些消息通常模仿招聘工作并提供高薪工作以誘使收件人下載帶有惡意軟件的加密貨幣應用程序。

把惡意文件植入目標電腦之后,如果攻擊者意識到目標使用Metamask拓展來管理加密錢包之后,會將擴展源從 Web Store 更改為本地存儲,并將核心擴展組件(backgorund.js)替換為篡改版本。下面截圖顯示了受病感染的 Metamask background.js 代碼,其中注入的代碼行以黃色顯示。在這種情況下,攻擊者設置了對特定發件人和收件人地址之間交易的監控,可以在發現大額轉賬時觸發通知。

另外,如果攻擊者意識到目標用戶的加密貨幣是儲存在硬件錢包,會攔截交易過程并注入惡意邏輯。當用戶將資金轉移到另一個賬戶時,交易就會在硬件錢包上簽名。但是,鑒于該操作是由用戶主動發起,不會引起自身的懷疑,然而攻擊者不僅修改了收款人地址,還將轉賬數量拉到最大值。

這聽上去很簡單,但需要對 Metamask 擴展插件進行徹底分析,該擴展包含超過 6MB 的 JavaScript 代碼(約 170,000 行代碼),并實施代碼注入讓用戶使用擴展時按需重寫交易細節。

但是,攻擊者對 Chrome 擴展的修改會留下痕跡。瀏覽器必須切換到開發者模式,并且 Metamask 擴展是從本地目錄而不是在線商店安裝的。如果插件來自商店,Chrome 會對代碼強制執行數字簽名驗證并保證代碼完整性,攻擊者就無法完成攻擊過程。

如何應對

隨著加密生態規模的快速增長,Lazarus Group 對行業的威脅也在急劇增長。根據美國聯邦調查局(FBI)、美國網絡安全和基礎設施安全局(CISA)和美國財政部近日共同發布的聯合網絡安全咨詢(CSA),自 2020 年以來,朝鮮支持的高級持續威脅(APT)就已開始針對區塊鏈和加密行業的各種組織,包括加密交易所、DeFi 協議、鏈游、加密貿易公司、加密風投以及持有大量代幣和 NFT 的個人所有者。這些組織可能會繼續利用加密貨幣技術公司、游戲公司和交易所的漏洞來產生和洗錢以支持朝鮮政權。?

為此,該報告提出的緩解措施包括應用縱深防御安全策略、強制執行憑據要求和多因素身份驗證、在社交媒體和魚叉式釣魚中對用戶進行社交工程教育等。

今日,知名加密安全組織慢霧也針對該現象發布防范建議:建議行業從業人員隨時關注國內外各大威脅平臺安全情報,做好自我排查,提高警惕;開發人員運行可執行程序之前,做好必要的安全檢查;做好零信任機制,可以有效降低這類威脅帶來的風險;建議 Mac/Windows 實機運行的用戶保持安全軟件實時防護開啟,并隨時更新最新病庫。

在洗錢渠道方面,以太坊混幣協議 Tornado Cash 近日也發推表示,該項目正在使用合規公司 Chainalysis 開發的工具來阻止美國外國資產控制辦公室 (OFAC) 批準的特定加密錢包地址訪問 DApp,這似乎是在對 Lazarus Group 的圍追堵截。

不過 Tornado Cash 聯合創始人Roman Semenov此后發推稱,封鎖僅適用于面向用戶的去中心化應用程序(dapp),而不適用于底層智能合約。也就是說,此舉更多地是象征性行動,很難實質性影響資深黑客通過 Tornado Cash 混幣。

總結

Lazarus Group 組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊,以竊取資金和實現目的為出發點,是全球金融機構的最大威脅之一。

同時,此類組織對加密生態的攻擊也會間接導致加密貨幣市場成為朝鮮政權補充資金的便捷渠道,導致加密行業的進一步惡名化,影響其合規化與規范化進程。

為了應對 Lazarus Group 等一系列黑客組織的攻擊以及維護健康的加密行業生態,加密項目需要在應對此類攻擊方面形成更加有效的預防機制,在代碼審計、內控、用戶教育、響應機制等層面均采取相應措施,盡可能保障用戶資產安全。

作為加密用戶,每個人也需要了解更多安全方面的知識,尤其是在保護個人隱私、鑒別釣魚鏈接等方面,鑒于 Defiance Capital 創始人 Arthur 這般資深用戶仍然被盜,任何人都不容忽視此類風險。

參考資料:1、https://en.wikipedia.org/wiki/Lazarus_Group2、https://blog.chainalysis.com/reports/2022-defi-hacks/3、https://securelist.com/the-bluenoroff-cryptocurrency-hunt-is-still-on/105488/4、https://cryptobriefing.com/north-korea-is-targeting-entire-crypto-space-top-vc-warns/

Tags:加密貨幣GROCOINOIN加密貨幣持續下跌SQUIDGROWMini Cat CoinCamelcoin

抹茶交易所
加密貨幣:比特幣是傳統金融體系的最終替代品_Materium

來源公號:老雅痞 數十家公司正在利用周三至周六舉行的 Bitcoin 2022 會議作為一個場所,并向行業內外分享公告.

1900/1/1 0:00:00
CERT:CertiK:山寨代幣假NYM及一系列欺詐項目清單_certik幣價

北京時間2022年4月16日18時,CertiK安全團隊監測到某欺詐者(團隊)利用了NYM項目的知名度,創建了NYM同名代幣。該欺詐項目導致了12.72枚BNB(約三萬多人民幣)受到損失.

1900/1/1 0:00:00
TER:模因、神話和NFT是如何建立文化認同的?_TAL

人類一直都是講故事的人,最早的知識就是口頭流傳下來的,但歷史的種種跡象表明在發明書面語言之前,視覺敘事對人們來說至關重要.

1900/1/1 0:00:00
RAM:晚間必讀5篇 | Tornado Cash 黑客的天堂?_NFTSOL價格

1.金色觀察|Layer1擴容:分片和可組合性以太坊和其他公鏈,都在嘗試利用多鏈結構擴容,例如以太坊2.0可能實現的同構分片、波卡正在實施的異構分片、COSMOS的跨鏈結構.

1900/1/1 0:00:00
COM:是時候討論數字人民幣該怎么賺錢了_SAFECOM

數字人民幣試點到了新的階段。3月31日,人民銀行召開數字人民幣研發試點工作座談會,新一批試點城市名單公布,在現有試點地區基礎上增加天津市、重慶市、廣東省廣州市、福建省福州市和廈門市、浙江省承辦亞.

1900/1/1 0:00:00
EST:解析 Celo 的 L2 路線圖 為什么是選擇 Celestia 而不是以太坊?_Defiskeletons

最近,隨著知名穩定幣公鏈 Celo 提出轉向 Celestia 并建立主權 Rollup 的路線圖計劃.

1900/1/1 0:00:00
ads