Lazarus Group, sahte video uygulamaları yoluyla gelişmiş kötü amaçlı yazılımlar dağıtarak ve tarayıcı uzantılarını hedeflemeyi genişleterek kripto pazarına yönelik siber saldırısını yoğunlaştırıyor.
Kripto endüstrisine karşı karmaşık siber kampanyalarıyla tanınan kötü şöhretli Kuzey Koreli hack çetesi Lazarus Group, kripto profesyonellerini ve geliştiricilerini hedef alma çabalarını artırıyor. Siber güvenlik firması Group-IB’nin yakın tarihli bir araştırma raporuna göre grup, yeni kötü amaçlı yazılım türlerini piyasaya sürdü ve odak noktasını video konferans uygulamalarını da içerecek şekilde genişletti.
Lazarus, 2024 yılında “Bulaşıcı Mülakat” kampanyasıyla saldırılarını genişleterek iş arayanları işle ilgili görevler gibi görünen kötü amaçlı yazılım indirmeye ikna etti. Planda artık gerçek yazılımı taklit eden ve BeaverTail kötü amaçlı yazılımını yükleyen ve daha sonra Python tabanlı “InvisibleFerret” arka kapısını dağıtan “FCCCall” adlı sahte bir video konferans uygulaması yer alıyor.
“BeaverTail’in temel işlevi değişmeden kalıyor: tarayıcılardan kimlik bilgilerini ve kripto para birimi cüzdanlarının tarayıcı uzantısından verileri sızdırıyor.”
Grup-IB
Grup-IB araştırmacıları ayrıca Lazarus’un gelişen araç setinin bir parçası olarak “CivetQ” adı verilen yeni bir Python komut dosyası paketi belirlediler. Grubun taktikleri artık Telegram’ı veri sızdırma için kullanmayı ve oyunla ilgili depolara erişimlerini genişletmeyi, kötü amaçlı yazılımlarını yaymak için Node.js tabanlı projelere truva atı atmayı içeriyor.
“İlk temasın ardından konuşmayı genellikle Telegram’a taşımaya çalışıyorlardı. [hackers] daha sonra potansiyel görüşmecilerden görüşme sürecinin bir parçası olarak teknik bir görevi gerçekleştirmek için bir video konferans uygulamasını veya bir Node.js projesini indirmelerini isteyecektir.”
Grup-IB
Group-IB’deki analistler, Lazarus’un son kampanyasının kripto cüzdanı tarayıcı uzantılarına giderek daha fazla odaklandıklarını vurguluyor ve kötü aktörlerin artık MetaMask, Coinbase, BNB Chain Wallet, TON Wallet ve Exodus Web3 gibi giderek büyüyen bir uygulama listesini hedef aldığını ekliyor. diğerleri.
Grup ayrıca kötü amaçlı kodlarını gizlemek için daha karmaşık yöntemler geliştirerek tespit edilmesini daha da zorlaştırdı.
Bu artış, son zamanlarda Kuzey Koreli siber aktörlerin son derece uzmanlaşmış sosyal mühendislik kampanyalarıyla merkezi olmayan finans ve kripto para sektörlerindeki çalışanları hedef aldığı konusunda uyarıda bulunan FBI tarafından vurgulanan daha geniş eğilimleri yansıtıyor. FBI’a göre, bu karmaşık taktikler, en güvenli sistemlere bile sızmak için tasarlanmış olup, önemli miktarda kripto varlığına sahip kuruluşlar için süregelen bir tehdidi temsil etmektedir.
İçeriklerimize yorum bırakmayı unutmayınız 🙂