Vinculan los ataques de CryptoCore con intercambios de criptomonedas

Iniciado por Dragora, Mayo 24, 2021, 06:03:15 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Los piratas informáticos patrocinados por el estado afiliados a Corea del Norte han estado detrás de una serie de ataques a los intercambios de criptomonedas en los últimos tres años, según ha revelado una nueva evidencia.

Al atribuir el ataque con probabilidad "media-alta" al Grupo Lazarus (también conocido como APT38 o Hidden Cobra), los investigadores de la firma israelí de ciberseguridad ClearSky dijeron que la campaña, denominada " CryptoCore ", tenía como objetivo intercambios de cifrado en Israel, Japón, Europa y Estados Unidos. , lo que resultó en el robo de monedas virtuales por valor de millones de dólares.

Los hallazgos son una consecuencia de juntar los artefactos de una serie de informes aislados pero similares detallados por F-Secure , CERT JPCERT / CC japonés y NTT Security durante los últimos meses.

Desde su aparición en escena en 2009, los actores de Hidden Cobra han utilizado sus capacidades cibernéticas ofensivas para llevar a cabo espionaje y atracos de criptomonedas cibernéticas contra empresas e infraestructura crítica. El objetivo del adversario se alinea con los intereses económicos y geopolíticos de Corea del Norte, que están principalmente motivados por la ganancia financiera como medio para eludir las sanciones internacionales . En los últimos años, Lazarus Group ha ampliado aún más sus ataques para apuntar a las industrias de defensa y aeroespacial .


CryptoCore, también llamado CryptoMimic, Dangerous Password , CageyChameleon y Leery Turtle , no se diferencia de otras operaciones de Lazarus Group en que se centra principalmente en el robo de carteras de criptomonedas.

Se cree que comenzó en 2018, el modus operandi de la campaña implica aprovechar el spear-phishing como una ruta de intrusión para apoderarse de la cuenta del administrador de contraseñas de la víctima, usándola para saquear las claves de la billetera y transferir las monedas a una billetera propiedad del atacante.

Se dice que el grupo robó aproximadamente $ 200 millones, según un informe de ClearSky publicado en junio de 2020, que vinculaba a CryptoCore con cinco víctimas ubicadas en los EE. UU., Japón y Medio Oriente. Al conectar los puntos, las últimas investigaciones muestran que las operaciones se han extendido más de lo que se había documentado anteriormente, al tiempo que evolucionan simultáneamente varias partes de su vector de ataque.

Una comparación de los indicadores de compromiso (IoC) de las cuatro divulgaciones públicas no solo encontró suficientes superposiciones de comportamiento y a nivel de código, sino que también planteó la posibilidad de que cada uno de los informes abordara diferentes aspectos de lo que parece ser una gran escala. ataque.

Además, ClearSky dijo que reafirmó la atribución al comparar el malware implementado en la campaña CryptoCore con otras campañas de Lazarus y encontró fuertes similitudes.

"Este grupo ha pirateado con éxito numerosas empresas y organizaciones de todo el mundo durante muchos años", dijeron los investigadores de ClearSky. "Hasta hace poco, no se sabía que este grupo atacara objetivos israelíes".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta