Podobnie jak technologia ewoluowała przez lata, tak samo cyberprzestępczość. Niektóre z odnoszących obecnie największe sukcesy organizacji cyberprzestępczych pochodzą z Koreańskiej Republiki Ludowo-Demokratycznej (KRLD), totalitarnego państwa rządzonego przez dyktatora Kim Jong-una.
Naukowcy odkryli w styczniu 2022 r., że znana północnokoreańska grupa hakerów atakuje start-upy kryptowalut w kilku krajach, kradnąc przy tym miliony dolarów.
Co to jest SnatchCrypto?
Nazywana SnatchCrypto seria ataków na start-upy kryptowalut została wykryta przez badaczy z rosyjskiej firmy zajmującej się cyberbezpieczeństwem Kaspersky.
Kampanię podobno prowadzi BlueNorOff, jednostka należąca do niesławnej północnokoreańskiej organizacji cyberprzestępczej Lazarus Group, znanej również jako Guardians of Peace lub Whois Team.
Aby wykonać swoje ataki, BlueNorOff (znany również jako APT38, Stardust Chollima, BeagleBoyz i NICKEL GLADSTONE) używa wyrafinowane techniki socjotechniki i podszywa się pod legalne podmioty, nakłaniając swoje cele do pobrania złośliwe pliki.
ZWIĄZANE Z: Co to jest inżynieria społeczna? Oto jak możesz zostać zhakowany
Na przykład grupa może udostępnić dokument za pośrednictwem Dysku Google. Plik może wyglądać na całkowicie legalny i mieć nazwę taką jak „Strategia inwestycji cyfrowych”.
Grupa może również włamać się do innej firmy i wysłać wiadomość e-mail z adresu należącego do tej firmy do jej celu. W jednym z przykładów hakerzy włamali się na zarejestrowaną firmę i przejęli jej konta w mediach społecznościowych. Korzystając z tych profili, wysyłali do swoich celów rzekome oferty biznesowe w postaci złośliwych dokumentów.
BlueNorOff nie zawsze naraża inną firmę na atak na jej cele. W rzeczywistości najczęściej po prostu podszywa się pod firmy, a następnie rozpowszechnia złośliwe pliki.
Według Kaspersky, ataki te zwykle działają, ponieważ start-upy oparte na blockchain często otrzymują listy, umowy, oferty i podobne pliki związane z biznesem z nieznanych źródeł.
Same dokumenty wydają się, a czasem nawet są, legalne. Gdyby ofiara otworzyła je bez połączenia z Internetem, nie zostałaby nawet zainfekowana złośliwym oprogramowaniem.
Jeśli jednak cel jest podłączony do Internetu i otwiera plik dystrybuowany przez BlueNorOff, na komputer celu zostaje pobrany inny dokument z obsługą makr — i w ten sposób wdrażane jest złośliwe oprogramowanie.
Po zinfiltrowaniu celu hakerzy monitorują jego działania przez tygodnie, a nawet miesiące. A kiedy cel ma dokonać dużej transakcji kryptograficznej, hakerzy są powiadamiani, co pozwala im przechwycić wspomnianą transakcję i zasadniczo opróżnić portfel kryptograficzny celu.
Dlaczego BlueNorOff jest ukierunkowany na start-upy kryptograficzne?
Śledzenie transakcji kryptowalutowych jest prawie niemożliwe, więc nic dziwnego, że grupy hakerów, takie jak BlueNorOff, atakowały firmy, które zajmują się kryptowalutami.
Według raportu firmy analitycznej blockchain Analiza łańcuchowa, w samym 2021 r. Grupa Lazarus pozyskała od firm z całego świata aktywa cyfrowe o wartości około 400 milionów dolarów. Skradzione środki były ostrożnie przenoszone na konta kontrolowane przez Koreę Północną, a następnie prane przez rząd.
Związane z: Jak cyberprzestępcy wykorzystują kryptowalutę?
Uważa się, że reżim Kim Dzong-una, mocno usankcjonowany przez zachodnie rządy, wykorzystał te fundusze na programy związane z bronią jądrową i rakietami balistycznymi.
Według Chainalysis, rząd Korei Północnej „wspiera na masową skalę przestępczość wykorzystującą kryptowaluty”, co czyni go poważnym zagrożeniem dla całego przemysłu kryptograficznego.
Obrona przed BlueNorOff
Według firmy Kaspersky, aby chronić się przed BlueNorOff i podobnymi grupami hakerów, organizacje powinny przede wszystkim edukować swoich pracowników w zakresie socjotechniki i ataki phishingowe, oraz zapewnić kompleksowe szkolenia z zakresu cyberbezpieczeństwa.
Organizacje powinny również regularnie przeprowadzać audyty cyberbezpieczeństwa i inwestować w solidną ochronę, aby wcześnie identyfikować ataki i zapobiegać kradzieży.
Ogólnie rzecz biorąc, każda firma powinna zwracać szczególną uwagę na higienę cyberbezpieczeństwa, regularnie aktualizować całe swoje oprogramowanie i inwestować w niezawodne rozwiązania do tworzenia kopii zapasowych danych.
Przechowywanie w chmurze jest wygodne, ale co, jeśli utracisz dostęp do swoich danych? Oto dlaczego powinieneś trzymać się lokalnego przechowywania.
Czytaj dalej
- Bezpieczeństwo
- Bezpieczeństwo w Internecie
- Kryptowaluta

Damir jest niezależnym pisarzem i reporterem, którego praca skupia się na cyberbezpieczeństwie. Poza pisaniem lubi czytać, muzykę i film.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować