CoinsPaid, ein in Estland ansässiges Unternehmen für Kryptowährungszahlungen, hat den Verdacht geäußert, dass es der Lazarus Group, einer nordkoreanischen Hackergruppe, gelungen ist, mithilfe betrügerischer Personalvermittler, die es auf Mitarbeiter der Agentur abgesehen haben, in ihre Systeme einzudringen.
Laut einem offiziellen Blogbeitrag enthüllte CoinsPaid, dass der Verstoß, der am 22. Juli zum Diebstahl von mehr als 37 Millionen US-Dollar führte, durch einen Trick inszeniert wurde, bei dem ein Mitarbeiter unter dem Deckmantel eines gefälschten Vorstellungsgesprächs dazu verleitet wurde, Software herunterzuladen der falsche Deckmantel einer technischen Aufgabe.
Das Unternehmen gab bekannt, dass dieser Mitarbeiter Opfer eines von Hackern verbreiteten Stellenangebots wurde und anschließend den Schadcode herunterlud, der es den böswilligen Akteuren letztendlich ermöglichte, sensible Daten zu stehlen und sich unbefugten Zugriff auf die Infrastruktur des Unternehmens zu verschaffen. Verschlüsselung.
Finanzierung des illegalen Atomprogramms Nordkoreas
Laut einer Analyse von Branchenexperten wird vermutet, dass Kryptowährungsdiebstähle Nordkoreas unorthodoxe Atomwaffeninitiative finanziell unterstützen. Die Lazarus-Gruppe, die für ihre Beteiligung an Cyberangriffen bekannt ist, setzt häufig ähnliche Hacking-Methoden ein, um Börsen, Blockchains und Mixer anzugreifen, und nutzt dabei sogar identische kryptografische Wallet-Adressen.
Wir wissen genau, wie die Angreifer 37 Millionen Dollar gestohlen und gewaschen haben
CoinsPaid hat eine Partnerschaft mit @MatchSystems geschlossen und begleitet in Zusammenarbeit mit Strafverfolgungs- und Regulierungsbehörden den Prozess der Rückgabe gestohlener #Krypto- Assets.
Lesen Sie mehr: https://t.co/jLF3ICo603 pic.twitter.com/0gDy9CJcS7
– CoinsPaid (@coinspaid) 7. August 2023
Dieses Vorgehen hat CoinsPaid zu dem Schluss geführt , dass das berüchtigte Hacker-Kollektiv, das mit der nordkoreanischen Regierung verbunden ist, für den oben genannten Hack verantwortlich gemacht werden kann.
CoinsPaid sagte:
„Durch den Zugriff auf die CoinsPaid-Infrastruktur nutzten die Angreifer eine Schwachstelle im Cluster aus und öffneten eine Hintertür.“
Die von den Autoren in der Explorationsphase gewonnenen Erkenntnisse ermöglichten es ihnen, „legitime Anfragen nach Interaktionsschnittstellen“ mit der Blockchain zu reproduzieren und „Unternehmensgelder aus unserem operativen Speichertresor abzuheben“, fügte CoinsPaid hinzu.
Die halbjährliche Münzsuche wird von der Lazarus-Gruppe finanziert
Über einen Zeitraum von sechs Monaten führte die Lazarus-Gruppe einen komplizierten Prozess der sorgfältigen Beobachtung und Erforschung der komplexen Systeme von CoinsPaid durch.
Ihre Bemühungen umfassten ein breites Spektrum an Angriffsmethoden, die von manipulativen Social-Engineering-Taktiken bis hin zu technisch getriebenen Ansätzen wie Distributed-Denial-of-Service-Angriffen und unermüdlichen Brute-Force-Versuchen reichten, wobei wiederholt zahlreiche Passwörter in der Hoffnung verschickt wurden, auf das richtige zu stoßen.
Die Saga begann im März, als Hacker ihren Angriff auf das Unternehmen begannen . Das Unternehmen berichtete von der unerbittlichen und bemerkenswert aggressiven Flut an Spam- und Phishing-Kampagnen, die in dieser Zeit gegen seine Teammitglieder gerichtet waren.
Als Reaktion darauf hat sich CoinsPaid mit Match Systems, einem Blockchain-Sicherheitsunternehmen, zusammengetan, um den Weg der gestohlenen Gelder zu verfolgen. Die meisten dieser unrechtmäßig erworbenen Gewinne gelangten zu SwftSwap.
Laut CoinsPaid wiesen viele Aspekte der Transaktionen der Hacker bemerkenswerte Ähnlichkeiten mit der Vorgehensweise von Lazarus auf, ähnlich dem 35-Millionen-Dollar-Verstoß gegen das Atomic Wallet im vergangenen Juni. Das Unternehmen hat seine Verpflichtung erklärt, alle Bewegungen im Zusammenhang mit diesen gestohlenen Geldern sorgfältig zu überwachen.
Ausgewähltes Bild von Kyodo/AP Photo