Dél-Koreának még egy oka van a virtuális valuták visszaszorítására és a piac szigorú szabályozására. Állítólag az észak-koreai hackerek, amelyek Lazarus néven dolgoznak, több dél-koreai kiberpénz-váltó platformon követtek el támadásokat és követtek el szabálysértéseket. Ilyen következtetés származik az amerikai Recorded Future kiberbiztonsági vállalat által bemutatott jelentésből.
A cég szerint jelentés, „Észak-Korea célzott dél-koreai kriptovaluta-felhasználók és -csere 2017 végén” elnevezésű kampánynak nevezték a hackerek a már ismert pusztító szoftvereket. Különösen idem típusú rosszindulatú program volt, amelyet korábban a WannaCry zsaroló digitális támadására, valamint a Sony Pictures biztonsági hiányára alkalmaztak. Ezúttal az agyaggalamb volt a dél-koreai kriptokereskedelmi platform, a Coinlink.
A legjobb üzleti robotjaink
"A rosszindulatú program megosztott kódot használt a Destover rosszindulatú programmal, amelyet 2014-ben a Sony Pictures Entertainment és az első WannaCry áldozat ellen használtak fel 2017 februárjában" - jelentette a cég.
Észak-koreai hackerek 7 millió dollárt lopnak a Bithumb-tól
Ugyanakkor nem a Coinlink volt az egyetlen észak-koreai hackerek célpontja 2017-ben. Tavaly februárban a világ második legnagyobb, dél-koreai székhelyű virtuális pénzváltója szenvedett a biztonsági hibától. Ez a Bithumb volt, és mintegy 7 millió dollárt veszített ügyfeleinek tőkéjéből, lehetőleg ETH-ban és BTC-ben.
Most a jelentés arra a következtetésre jutott, hogy ez a hatalmas összeg összefüggésben állt az észak-koreai hackerekkel. Szerint a Insikt Group kiberbiztonsági kutatók, a Lazarus Group egy teljes eszközsorral támadta meg a célpontokat. Köztük volt rosszindulatú programok kiosztása információs platformokon keresztül, valamint lándzsás adathalász támadások. Mindezt azért tettük, hogy elérjük a virtuális pénznem pénztárcáit, stb.
Ezenfelül az észak-koreai hackerek ezen csoportja erőteljes, pusztító szoftveres keresztes hadjáratot rendezett. Ezért tavaly ősz óta a Lázár támadók fájlok hozzáadásával kezdték el kártékony programok terjesztését, hogy hozzáférjenek a személyes modulokhoz. Az egyik ilyen technika a dél-koreai analóg f Microsoft Word fájlok - a Hangul Word Processor (HWP) dokumentumok - terjedése volt elektronikus levél útján, vírusok hozzáadásával.
Stílusosan
De a támadásokról már a jelentés előtt tudni lehetett, amikor más kiberbiztonsági cégek egy csoportja észak-koreai támadókat hibáztatta déli szomszédjuk csereprogramjainak összetett, fajtalankodó szoftverekkel történő „lövöldözésében”. Például, Tűzszem a nyomozók összefüggést találtak az észak-koreai hackerek és hat dél-koreai kripto kereskedési platformok elleni számítógépes támadás között.
Sőt, a közelmúltban hivatalos vizsgálatot indítottak a biztonsági hiba kapcsán, amely egy másik dél-koreai YouBit tőzsde kudarcához vezetett, és a nyomozóknak sikerült megtalálniuk a kötelékeket e megsértés és az észak-koreai hackerek tevékenysége között. A FireEye vezető szakértője - Luke McNamara - egyszer állította hogy hasonló eszközöket használtak, amelyeket az észak-koreai támadók széles körben használtak, amikor feltörték a YouBit-et.
Így nem csoda, hogy a dél-koreai hatóságok a kriptográfia visszaszorításával próbálják megvédeni állampolgáraikat, különösen akkor, ha az észak-koreai fenyegetés más szempontokból is származik.