Новости безопасности

Хакеры из КНДР используют подставные криптофирмы для взломов

Хакеры из КНДР используют подставные криптофирмы для взломов

  • Эксперты Silent Push раскрыли сеть из трех фиктивных компаний, которую использовали хакеры Contagious Interview.
  • Они завлекали жертв предложением о работе, распространяя вредоносное ПО.
  • Две из трех фирм были официально зарегистрированы в США.

Хакеры, вероятно связанные с правительством Северной Кореи, создали три подставные криптокомпании для проведения взломов и распространения вредоносного ПО. Это следует из отчета экспертов Silent Push.

Речь идет о следующих контрагентах: BlockNovas LLC, SoftGlide LLC и Angeloper Agency. Первые две компании зарегистрированы в США, в Нью-Мексико и Нью-Йорке.

Согласно отчету, организатором этой схемы является хакерская группировка Contagious Interview, связанная с Lazarus Group. Злоумышленники активно используют поддельные личности, фиктивные адреса и сгенерированные изображения, чтобы создать видимость реального бизнеса.

Схема нацелена на разработчиков в криптосфере. Потенциальных жертв злоумышленники находят посредством объявлений на портале GitHub и сайтах для поиска работы.

Эксперты указали на то, что хакеры используют такое вредоносное ПО, как BeaverTail, InvisibleFerret и OtterCookie. Точное количество пострадавших неизвестно, однако, по словам главного аналитика Зака Эдвардса, среди них есть публичные персоны.

Читать еще  Отчет: 40% криптовалютных материалов в Telegram оказались мошенническими

Он также раскрыл один из вариантов распространения вируса. При попытке записать видео во время подачи анкеты жертва сталкивается с ошибкой. Ей тут же предлагают «фикс», который нужно вписать в командную строку, что ведет к краже данных.

Эксперт также отметил, что Федеральное бюро расследований (ФБР) заблокировало доступ к сайту BlockNovas. Это подтверждает соответствующая заглушка при переходе на страницу.

Скриншот изображения при переходе на официальный сайт BlockNovas. Источник: Incrypted.

Ранее мы освещали отчет аналитиков Google Threat Intelligence Group (GTIG). Согласно ему, хакеры из КНДР нацелились на компании в Европе. Они притворяются сотрудниками IT-сегмента, чтобы получить доступ к корпоративным данным.

Нажмите, чтобы оценить статью!
[Итого: Среднее значение: ]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»

Получай свежие крипто-новости в нашем Телеграме

X