Südkorea hat noch einen Grund mehr, virtuelle Währungen einzudämmen und den Markt streng zu regulieren. Berichten zufolge haben die nordkoreanischen Hacker, die unter dem Namen Lazarus arbeiten, Angriffe und Verstöße gegen mehrere südkoreanische Cyber-Geldwechselplattformen begangen. Eine solche Schlussfolgerung ergibt sich aus dem Bericht des amerikanischen Cyber-Sicherheitsunternehmens Recorded Future.
Nach Angaben des Unternehmens Bericht, Die Hacker nannten "Nordkorea zielte auf südkoreanische Kryptowährungsbenutzer und Exchange in der Kampagne Ende 2017 ab" und verwendeten bereits bekannte verheerende Software. Insbesondere handelte es sich um eine idem Art von Malware, die zuvor für erpresserische digitale Angriffe von WannaCry sowie für das Sicherheitsdefizit von Sony Pictures angewendet wurde. Diesmal war die Tontaube die südkoreanische Krypto-Handelsplattform Coinlink.
Unsere Top Trading Bots
"Die Malware verwendete gemeinsam genutzten Code mit Destover-Malware, die 2014 gegen Sony Pictures Entertainment und im Februar 2017 als erstes WannaCry-Opfer eingesetzt wurde", berichtete das Unternehmen.
Nordkoreanische Hacker stehlen 7 Millionen Dollar von Bithumb
Coinlink war jedoch nicht das einzige Ziel für nordkoreanische Hacker im Jahr 2017. Im Februar letzten Jahres litt der zweite große virtuelle Geldwechsel der Welt mit Sitz in Südkorea unter der Sicherheitslücke. Das war Bithumb, und es verlor etwa 7 Millionen US-Dollar des Kapitals seiner Kunden, vorzugsweise an der ETH und der BTC.
Nun kam der Bericht zu dem Schluss, dass diese enorme Summe mit den nordkoreanischen Hackern in Verbindung gebracht worden war. Entsprechend der Insikt Gruppe Die Lazarus Group, eine Cyber-Sicherheitsforscherin, nutzte eine ganze Reihe von Instrumenten, um die Ziele anzugreifen. Unter anderem gab es Malware-Zuweisung über Info-Plattformen sowie Spear-Phishing-Angriffe. All dies wurde getan, um virtuelle Geldbörsen usw. zu erreichen.
Darüber hinaus hat diese spezielle Gruppe nordkoreanischer Hacker einen robusten verheerenden Software-Kreuzzug beigelegt. Daher haben die Lazarus-Angreifer seit Herbst letzten Jahres damit begonnen, Malware zu verbreiten, indem sie Dateien hinzugefügt haben, um Zugriff auf persönliche Gadgets zu erhalten. Eine dieser Techniken war die Verbreitung von südkoreanischen analogen Microsoft Word-Dateien - HWP-Dokumenten (Hangul Word Processor) - per E-Mail unter Hinzufügung von Viren.
Mit Stil
Es war jedoch bereits vor dem Bericht über die Angriffe bekannt, als eine Gruppe anderer Cyber-Sicherheitsunternehmen nordkoreanische Angreifer beschuldigte, auf den Austausch ihres südlichen Nachbarn mit komplexer Schlingel-Software „geschossen“ zu haben. Beispielsweise, FireEye Die Ermittler fanden den Zusammenhang zwischen von Nordkorea gelieferten Hackern und sechs Cyber-Angriffen auf Krypto-Handelsplattformen in Südkorea.
Darüber hinaus wurde kürzlich eine offizielle Untersuchung bezüglich der Sicherheitslücke gestartet, die zum Scheitern einer anderen südkoreanischen Börse YouBit führte, und den Ermittlern gelang es, die Verbindung zwischen dieser Verletzung und den Aktivitäten nordkoreanischer Hacker zu finden. Der führende Experte bei FireEye - Luke McNamara - einmal behauptet Diese ähnlichen Instrumente, die häufig von nordkoreanischen Angreifern verwendet werden, wurden angewendet, als sie YouBit hackten.
Kein Wunder also, dass die südkoreanischen Behörden versuchen, ihre Bürger zu schützen, indem sie den Krypto-Austausch einschränken, insbesondere wenn die Bedrohung durch Nordkorea auch aus anderen Perspektiven kommt.