Mereka mengosongkan akun dalam satu jatuh swo / pergi!

Mereka mengosongkan akun dalam satu jatuh swo / pergi!

Pakar keamanan siber telah menemukan serangan oleh bluenoroff, pusat ancaman persisten canggih (APT), yang telah menyebabkan kerugian cryptocurrency besar-besaran untuk perusahaan kecil dan menengah di seluruh dunia.

Gerakan, yang disebut SnatchCrypto, menargetkan cryptocurrency, kontrak pintar, industri DeFi, Blockchain dan FinTech, dan berbagai perusahaan yang tertarik pada mereka.

Dalam langkah terbaru BlueNoroff, para ahli di agen cybersecurity Kaspersky menyalahgunakan kepercayaan karyawan perusahaan target dengan mengirimi mereka backdoor Windows berfitur lengkap dengan fungsi pengawasan dengan kedok “kontrak” atau file bisnis lainnya.

Penyerang telah mengembangkan sumber daya yang luas dan berbahaya untuk mengosongkan dompet crypto korban, termasuk infrastruktur yang kompleks, mengeksploitasi kerentanan, dan implan malware.

BlueNoroff menggunakan berbagai struktur dan teknologi serangan canggih sebagai bagian dari kelompok Lazarus. Kelompok Lazarus APT dikenal karena serangan terhadap bank dan server yang berafiliasi dengan SWIFT dan terlibat dalam penciptaan perusahaan palsu untuk mengembangkan perangkat lunak cryptocurrency.

Pelanggan yang tertipu kemudian menginstal aplikasi yang tampaknya sah, dan setelah beberapa saat pembaruan dikirimkan melalui pintu belakang. Kemudian serangan terhadap startup cryptocurrency dimulai. Karena sebagian besar bisnis cryptocurrency adalah startup kecil atau menengah, mereka tidak dapat berinvestasi banyak dalam sistem keamanan internal. Penyerang menilai kelemahan ini dan mengeksploitasinya menggunakan skema rekayasa sosial yang terperinci. BERTINDAK SEBAGAI PERUSAHAAN MODAL RISIKO

BlueNoroff bertindak seperti perusahaan modal ventura yang ada untuk mendapatkan kepercayaan korban. Peneliti Kaspersky menemukan lebih dari 15 upaya untuk menyalahgunakan nama merek dan nama karyawan selama kampanye SnatchCrypto. Para ahli Kaspersky juga percaya bahwa perusahaan nyata tidak ada hubungannya dengan serangan atau email ini. Pemula sering menerima surat atau file dari sumber yang tidak dikenal. Misalnya, perusahaan mengirimi mereka kontrak atau file terkait pekerjaan lainnya. Pemain APT menggunakan ini sebagai umpan untuk memungkinkan korban membuka dokumen makro-enabled terlampir.

Jika dokumen telah dibuka secara offline, file tidak akan berarti sesuatu yang berbahaya. Ini kemungkinan besar akan terlihat seperti salinan semacam kontrak atau dokumen berbahaya lainnya. Namun, jika komputer terhubung ke Internet ketika file dibuka, malware didistribusikan dengan mengirimkan dokumen makro-enabled lain ke perangkat korban. WORD DAN WINDOWS DISEMBUNYIKAN DALAM FILE JALUR PENDEK

Kelompok APT ini memiliki berbagai metode untuk menginfeksi sistem dan menggabungkan berbagai rantai infeksi sesuai dengan situasi. Selain dokumen Word yang dipersenjatai, penyerang juga menyebarkan malware yang disembunyikan dalam bentuk file pintasan Windows terkompresi. Informasi umum korban kemudian dikirim ke agen Powershell, yang menciptakan backdoor berfitur lengkap. Dengan menggunakan ini, BlueNoroff mengaktifkan keylogger dan penerima tangkapan layar dengan alat berbahaya lainnya untuk melacak korban.

Para penyerang kemudian mengikuti para korban selama berminggu-minggu dan berbulan-bulan: Mereka mengumpulkan penekanan tombol dan memantau transaksi harian pengguna sambil merencanakan strategi untuk pencurian keuangan. Setelah menemukan target berbeda yang menggunakan ekstensi browser populer untuk mengelola dompet kripto (seperti ekstensi Metamask), itu menggantikan komponen utama ekstensi dengan versi palsu. MENGOSONGKAN AKUN DALAM SATU PEDANG YANG JATUH

Menurut para peneliti, penyerang menerima pemberitahuan ketika mereka menemukan transfer besar. Ketika pengguna yang disusupi mencoba mentransfer sejumlah uang ke akun lain, mereka menghentikan proses pemrosesan dan menyuntikkan perantara mereka sendiri. Ketika pengguna mengklik tombol “konfirmasi” untuk menyelesaikan pembayaran yang dimulai, penjahat dunia maya mengubah alamat penerima dan memaksimalkan jumlah transaksi. Jadi dia mengosongkan akun dalam satu jatuh swond.

Seongsu Park, Peneliti Keamanan Senior di Kaspersky Global Research and Analysis Team (GReAT), mengatakan:

“Sementara penyerang terus-menerus menemukan cara baru untuk menipu dan mengeksploitasi orang lain, usaha kecil harus mendidik karyawan mereka tentang praktik keamanan siber dasar. Sangat penting bagi perusahaan untuk bekerja dengan dompet kripto. Tidak ada yang salah dengan menggunakan layanan dan ekstensi cryptocurrency, tetapi perlu diingat bahwa ini adalah target yang menarik bagi APT dan penjahat cyber. Oleh karena itu, sektor ini perlu dilindungi dengan baik.”

About kingston

Check Also

10 Cryptocurrency Alternatif yang Perlu Anda Ketahui Tentang Bitcoin

10 Cryptocurrency Alternatif yang Perlu Anda Ketahui Tentang Bitcoin

Cryptocurrency paling populer kedua, The Market, juga bertanggung jawab atas kurangnya kartu video di pasar. …

Leave a Reply

Your email address will not be published. Required fields are marked *