Powered By

Denisa Crăciun

Un nou tip de atac cibernetic golește conturile de criptomonede ale startup-urilor

Thumbnail

A fost descoperită o nouă serie de atacuri de tip amenințări persistente avansate (APT), inițiate de BlueNoroff, împotriva companiilor mici și mijlocii din întreaga lume, care au dus la pierderi majore de criptomonede pentru victime.

Experții Kaspersky, firmă rusească de securitate IT, au descoperit campania denumită „SnatchCrypto”, care se adresează diferitelor companii care, prin natura obiectivelor lor, se ocupă de criptomomnede, contracte inteligente, DeFi, Blockchain și industria FinTech.

Atacatorii au abuzat subtil, în cea mai recentă campanie BlueNoroff, de încrederea angajaților care lucrează la companiile vizate, trimițându-le un virus de tip backdoor pe Windows cu funcții de supraveghere, sub masca unui „contract” sau a unui alt document de business.

Pentru a goli în cele din urmă portofelul cripto al victimei, atacatorul a dezvoltat resurse extinse și periculoase: infrastructură complexă, exploit-uri, implanturi de malware.

Ce este BlueNoroff

BlueNoroff face parte din organizația Lazarus și folosește structura diversificată și tehnologiile de atac sofisticate ale acesteia. Grupul Lazarus APT este cunoscut pentru atacurile asupra băncilor și serverelor conectate la SWIFT și chiar s-a angajat în crearea de companii false pentru dezvoltarea de software pentru criptomonede.

Clienții înșelați au instalat ulterior aplicații cu aspect legitim și, după un timp, au primit actualizări de tip backdoor.

Acum, această „filială” a grupului Lazarus a trecut la atacarea startup-urilor de criptomonede. Deoarece majoritatea business-urilor cu criptomonede sunt startup-uri mici sau mijlocii, acestea nu pot investi mulți bani în sistemul lor de securitate internă. Atacatorii înțeleg acest punct și profită de el, utilizând scheme elaborate de inginerie socială.

Pentru a câștiga încrederea victimei, BlueNoroff pretinde a fi o companie de investiții de capital de risc existentă. Kaspersky a descoperit peste 15 companii, ale căror nume de brand și nume de angajați au fost abuzate în timpul campaniei SnatchCrypto. Cercetătorii firmei de securitate IT cred, de asemenea, că toate companiile reale folosite nu au nimic de-a face cu acest atac sau cu e-mailurile trimise.

Cum funcționează acest tip de atac cibernetic asupra startup-urilor 

Sfera startup-urilor care se ocupă de criptomonede a fost aleasă de infractorii cibernetici dintr-un motiv simplu: aceste companii primesc frecvent mesaje sau fișiere din surse necunoscute. De exemplu, o companie de investiții le poate trimite un contract sau alte fișiere legate de afaceri. Actorul APT folosește documentele ca momeală pentru a face victimele să deschidă fișierul atașat în e-mail - un document care conține macro-uri.

Thumbnail
Un utilizator atent poate observa că se întâmplă ceva neplăcut când MS Word afișează fereastra pop-up standard de încărcare

Dacă documentul ar fi deschis offline, nu ar prezenta niciun pericol - cel mai probabil, ar arăta ca o copie a unui fel de contract sau a unui alt document inofensiv. Dar dacă computerul este conectat la Internet în momentul deschiderii fișierului, un alt document macro-activat este preluat pe dispozitivul victimei, implementând malware.

Acest grup APT are diferite metode în arsenalul său de infecție și asamblează lanțul de infecție în funcție de situație. Pe lângă documentele Word periculoase, grupul răspândește și programe malware deghizate în fișiere pentru shortcuts Windows, arhivate. Trimite informațiile generale ale victimei și către agentul Powershell, care apoi creează un backdoor cu funcții complete.

Folosind acest lucru, BlueNoroff implementează alte instrumente rău intenționate pentru a monitoriza victima: un keylogger și unul care realizează capturi de ecran.

Apoi atacatorii urmăresc victimele timp de săptămâni, sau luni: colectează informații despre tastele apăsate de utilizator și monitorizează operațiunile zilnice ale acestuia, în timp ce planifică o strategie pentru furtul financiar. Când găsesc o țintă importantă care utilizează o extensie populară de browser pentru a gestiona portofelele cripto (de exemplu, extensia Metamask), aceștia înlocuiesc componenta principală a extensiei cu o versiune falsă.

Potrivit cercetătorilor, atacatorii primesc o notificare la descoperirea unor transferuri mari. Atunci când utilizatorul compromis încearcă să transfere unele fonduri într-un alt cont, acesta interceptează procesul de tranzacție și injectează propria logică. Pentru a finaliza plata inițiată, utilizatorul face click pe butonul „aprobă”. În acest moment, infractorii cibernetici schimbă adresa destinatarului și maximizează suma tranzacției, adică golesc contul dintr-o singură mișcare.

 

Thumbnail
Grupul este activ în prezent și atacă utilizatorii indiferent de țara din care provin

Seongsu Park, cercetător senior în domeniul securității la Global Research and Analysis Team (GReAT) Kaspersky, spune că „și companiile mici ar trebui să-și educe angajații cu privire la practicile de bază de securitate cibernetică. Este esential, mai ales dacă compania lucrează cu portofele cripto: nu este nimic în neregulă cu utilizarea serviciilor și extensiilor de criptomonede, dar rețineți că acestea sunt o țintă atractivă și pentru APT, și pentru infractorii cibernetici”. 

Parallax

Vizualizari
2393
Conţinut
Parerea ta despre articol
Adauga comentariu

- Ultimele știri -

 

  Ultimele știri