CoinsPaid beschuldigt nordkoreanische Hacker, ein Vorstellungsgespräch gefälscht zu haben, um 37 Millionen Dollar zu stehlen

CoinsPaid, ein in Estland ansässiges Unternehmen für Kryptowährungszahlungen, hat den Verdacht geäußert, dass es der Lazarus Group, einer nordkoreanischen Hackergruppe, gelungen ist, mithilfe betrügerischer Personalvermittler, die es auf Mitarbeiter der Agentur abgesehen haben, in ihre Systeme einzudringen.

Laut einem offiziellen Blogbeitrag enthüllte CoinsPaid, dass der Verstoß, der am 22. Juli zum Diebstahl von mehr als 37 Millionen US-Dollar führte, durch einen Trick inszeniert wurde, bei dem ein Mitarbeiter unter dem Deckmantel eines gefälschten Vorstellungsgesprächs dazu verleitet wurde, Software herunterzuladen der falsche Deckmantel einer technischen Aufgabe.

Das Unternehmen gab bekannt, dass dieser Mitarbeiter Opfer eines von Hackern verbreiteten Stellenangebots wurde und anschließend den Schadcode herunterlud, der es den böswilligen Akteuren letztendlich ermöglichte, sensible Daten zu stehlen und sich unbefugten Zugriff auf die Infrastruktur des Unternehmens zu verschaffen. Verschlüsselung.

Finanzierung des illegalen Atomprogramms Nordkoreas

Laut einer Analyse von Branchenexperten wird vermutet, dass Kryptowährungsdiebstähle Nordkoreas unorthodoxe Atomwaffeninitiative finanziell unterstützen. Die Lazarus-Gruppe, die für ihre Beteiligung an Cyberangriffen bekannt ist, setzt häufig ähnliche Hacking-Methoden ein, um Börsen, Blockchains und Mixer anzugreifen, und nutzt dabei sogar identische kryptografische Wallet-Adressen.

Dieses Vorgehen hat CoinsPaid zu dem Schluss geführt , dass das berüchtigte Hacker-Kollektiv, das mit der nordkoreanischen Regierung verbunden ist, für den oben genannten Hack verantwortlich gemacht werden kann.

CoinsPaid sagte:

„Durch den Zugriff auf die CoinsPaid-Infrastruktur nutzten die Angreifer eine Schwachstelle im Cluster aus und öffneten eine Hintertür.“

Die von den Autoren in der Explorationsphase gewonnenen Erkenntnisse ermöglichten es ihnen, „legitime Anfragen nach Interaktionsschnittstellen“ mit der Blockchain zu reproduzieren und „Unternehmensgelder aus unserem operativen Speichertresor abzuheben“, fügte CoinsPaid hinzu.

Die halbjährliche Münzsuche wird von der Lazarus-Gruppe finanziert

Über einen Zeitraum von sechs Monaten führte die Lazarus-Gruppe einen komplizierten Prozess der sorgfältigen Beobachtung und Erforschung der komplexen Systeme von CoinsPaid durch.

Ihre Bemühungen umfassten ein breites Spektrum an Angriffsmethoden, die von manipulativen Social-Engineering-Taktiken bis hin zu technisch getriebenen Ansätzen wie Distributed-Denial-of-Service-Angriffen und unermüdlichen Brute-Force-Versuchen reichten, wobei wiederholt zahlreiche Passwörter in der Hoffnung verschickt wurden, auf das richtige zu stoßen.

Die Saga begann im März, als Hacker ihren Angriff auf das Unternehmen begannen . Das Unternehmen berichtete von der unerbittlichen und bemerkenswert aggressiven Flut an Spam- und Phishing-Kampagnen, die in dieser Zeit gegen seine Teammitglieder gerichtet waren.

Als Reaktion darauf hat sich CoinsPaid mit Match Systems, einem Blockchain-Sicherheitsunternehmen, zusammengetan, um den Weg der gestohlenen Gelder zu verfolgen. Die meisten dieser unrechtmäßig erworbenen Gewinne gelangten zu SwftSwap.

Laut CoinsPaid wiesen viele Aspekte der Transaktionen der Hacker bemerkenswerte Ähnlichkeiten mit der Vorgehensweise von Lazarus auf, ähnlich dem 35-Millionen-Dollar-Verstoß gegen das Atomic Wallet im vergangenen Juni. Das Unternehmen hat seine Verpflichtung erklärt, alle Bewegungen im Zusammenhang mit diesen gestohlenen Geldern sorgfältig zu überwachen.

Ausgewähltes Bild von Kyodo/AP Photo