Hackerii au lăsat fără criptomonede mai multe IMM-uri
Autor: Matei Ion | 14 ian 2022, 13:33
Hackerii ruși continuă atacul / Foto: Freepik
Hackerii ruși continuă atacul / Foto: Freepik
Criptomonedele își arată încă o vulnerabilitate, portofelele pot fi accesate de hackeri prin diverse metode indirecte, pierderile fiind de nerecuperat. Atacatorii dovedesc o  fi extrem de răbdători și își pândesc victimele timp de săptămâni sau chiar luni de zile.

Conturile de criptomonede ale unor IMM-uri au fost golite în timpul unor atacuri informatice, iar pierderile au fost majore.

Experții Kaspersky au descoperit o serie de atacuri de tip amenințări persistente avansate (APT), inițiate de BlueNoroff, împotriva companiilor mici și mijlocii din întreagă lume, care au dus la pierderi majore de criptomonede pentru victime. Campania, denumită SnatchCrypto, se adresează diferitelor companii care, prin natură muncii lor, se ocupă de criptomonede și contracte inteligente, DeFi, Blockchain și industria FinTech.

În cea mai recentă campanie BlueNoroff, atacatorii au abuzat subtil de încrederea angajaților care lucrează la companiile vizate, trimițându-le un virus de tip backdoor pe Windows cu funcții de supraveghere, sub masca unui „contract” sau a unui alt document de business. Pentru a goli în cele din urmă portofelul cripto al victimei, atacatorul a dezvoltat resurse extinse și periculoase: infrastructură complexă, exploit-uri, implanturi de malware.

Experți: Cripto nu va putea niciodată să bată aurul

BlueNoroff face parte din organizația Lazarus și folosește structura diversificată și tehnologiile de atac sofisticate ale acesteia. Grupul Lazarus APT este cunoscut pentru atacurile asupra băncilor și serverelor conectate la SWIFT și chiar s-a angajat în crearea de companii false pentru dezvoltarea de software pentru criptomonede. Clienții înșelați au instalat ulterior aplicații cu aspect legitim și, după un timp, au primit actualizări de tip backdoor.

Acum, această „filiala” a grupului Lazarus a trecut la atacarea start-up-urilor de criptomonede. Deoarece majoritatea business-urilor cu criptomonede sunt start-up-uri mici sau mijlocii, acestea nu pot investi mulți bani în sistemul lor de securitate internă. Atacatorii înțeleg acest punct și profită de el, utilizând scheme elaborate de inginerie socială.

Pentru a câștigă încrederea victimei, BlueNoroff pretinde a fi o companie de investiții de capital de risc existența. Cercetătorii Kaspersky au descoperit peste 15 companii, ale căror nume de brand și nume de angajați au fost abuzate în timpul campaniei SnatchCrypto. Experții Kaspersky cred, de asemenea, că toate companiile reale folosite nu au nimic de-a face cu acest atac sau cu e-mailurile trimise. Sfera start-up-urilor care se ocupă de criptomonede a fost aleasă de infractorii cibernetici dintr-un motiv simplu: asemenea companii primesc frecvent mesaje sau fișiere din surse necunoscute.

Dacă documentul ar fi deschis offline, nu ar prezența niciun pericol - cel mai probabil, ar arată că o copie a unui fel de contract sau a unui alt document inofensiv. Dar dacă computerul este conectat la Internet în momentul deschiderii fișierului, un alt document macro-activat este preluat pe dispozitivul victimei, implementand malware.

OMICRON a făcut PRĂPĂD pe piața criptomonedelor

Acest grup APT are diferite metode în arsenalul sau de infecție și asamblează lanțul de infecție în funcție de situație. Pe lângă documentele Word periculoase, actorul răspândește și programe malware deghizate în fișiere pentru shortcuts Windows, arhivate. Trimite informațiile generale ale victimei și către agentul Powershell, care apoi creează un backdoor cu funcții complete. Folosind acest lucru, BlueNoroff implementează alte instrumente rău intenționate pentru a monitoriza victima: un keylogger și unul care realizează capturi de ecran.

Apoi atacatorii urmăresc victimele timp de săptămâni, sau luni: colectează informații despre tastele apăsate de utilizator și monitorizează operațiunile zilnice ale acestuia, în timp ce planifică o strategie pentru furtul financiar. Când găsesc o țintă importantă care utilizează o extensie populară de browser pentru a gestiona portofelele cripto (de exemplu, extensia Metamask), aceștia înlocuiesc componentă principala a extensiei cu o versiune falsă.

Potrivit cercetătorilor, atacatorii primesc o notificare la descoperirea unor transferuri mari. Atunci când utilizatorul compromis încearcă să transfere unele fonduri într-un alt cont, acesta interceptează procesul de tranzacție și injectează propria logică. Pentru a finaliza plata inițiată, utilizatorul face click pe butonul „aprobă”. În acest moment, infractorii cibernetici schimbă adresa destinatarului și maximizează suma tranzacției, adică golesc contul dintr-o singură mișcare.

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCBusiness și pe Google News

Ştiri Recomandate

Fluxul de petrol oprit de ucraineni spre Europa se reia

Rusia se pregătește să reia fluxurile de petrol printr-o...

Rușii caută febril arme pentru războiul cu Ucraina

O navă comercială care face obiectul sancțiunilor...

Un studiu tulburător arată cât de toxică este apa de ploaie

Apa de ploaie de pe Pământ nu poate fi consumată în...

S-a speriat ROBOR de Isărescu? Indicele la trei luni scade

Indicele ROBOR la 3 luni, în funcţie de care se...

Alro a înregistrat o cifră de afaceri în creştere cu 39%

Grupul Alro, unul dintre cei mai mari producători de...

Decizii importante pentru români, pe masa Guvernului

Proiectele de acte normative care au fost înscrise pe...

Domino's Pizza s-a făcut de rușine în patria pizzei

Socotelile companiei Domino's Pizza s-au încurcat foarte...

Crossuri externe

Iti place noua modalitate de votare pe DCBusiness.ro?