Северокорейские хакеры используют вредоносное ПО «Дуриан», нацеленное на криптофирмы

Самые главные криптоновости в Телеграм-канале CryptoMoon, присоединяйтесь!👇

Cryptomoon Telegram


Как опытный криптоинвестор, проявляющий большой интерес к кибербезопасности, я глубоко обеспокоен появлением нового варианта вредоносного ПО Durian, используемого северокорейскими хакерами против южнокорейских криптофирм. Особую тревогу вызывают постоянные атаки с использованием законного защитного программного обеспечения, используемого исключительно этими фирмами.


Как аналитик по кибербезопасности, я столкнулся с некоторой интригующей информацией. Северокорейские киберпреступники предположительно использовали новый и заслуживающий внимания штамм вредоносного ПО под названием «Дуриан» для своих предполагаемых атак на южнокорейский криптовалютный бизнес.

Согласно анализу угроз, проведенному Касперским 9 мая, северокорейский хакерский коллектив Kimsuky применил новое вредоносное ПО в целенаправленных атаках как минимум на две криптовалютные компании.

Криптофирмы в Южной Корее подверглись беспощадной кибератаке, воспользовавшись легальным программным обеспечением безопасности, специально используемым в их отрасли.

Северокорейские хакеры используют вредоносное ПО «Дуриан», нацеленное на криптофирмы

Как аналитик, я обнаружил новую информацию о ранее нераскрытой вредоносной программе Durian. Это вредоносное ПО действует как установщик, загружая в систему постоянный поток вредоносного ПО. Среди этих компонентов — бэкдор под названием «AppleSeed» и специальный прокси-инструмент под названием «LazyLoad». Кроме того, для маскировки он использует законные инструменты, такие как Chrome Remote Desktop.

Как исследователь, я обнаружил, что дуриан, это вредоносное программное обеспечение, обладает обширными возможностями обхода мер безопасности. Он позволяет выполнять скрытые команды, облегчает загрузку дополнительных файлов и даже крадет конфиденциальные данные путем удаления файлов из зараженной системы.

Кроме того, Касперский отметил, что LazyLoad использовался Andariel, подразделением печально известной северокорейской киберпреступной группы Lazarus Group. Это наблюдение указывало на возможную, хотя и слабую, связь между Кимсуки и более известной хакерской организацией.

С момента своего создания в 2009 году Lazarus приобрела известность как одна из ведущих организаций, занимающихся взломом криптовалют.

29 апреля ZachXBT, индивидуальный следователь, специализирующийся на технологии блокчейн, сообщил, что пресловутой группе Lazarus удалось отмыть криптовалюты на сумму более 200 миллионов долларов, полученные незаконным путем в период с 2020 по 2023 год.

Сообщается, что Lazarus Group несет ответственность за кражу криптовалют на сумму более 3 миллиардов долларов в период с 2017 по 2023 год.

Сообщается, что в 2023 году Лазарус был ответственен за похищение примерно 17%, или около 309 миллионов долларов США, из общей суммы более 1,8 миллиарда долларов США в криптовалюте, украденной в результате хакерских атак и эксплойтов, как упоминается в отчете, опубликованном 28 декабря Immunefi. .

Смотрите также

2024-05-13 05:33