根据一份新报告,据信为朝鲜政府工作的黑客一直在冒充风险资本家和数字货币集团等专注于加密和区块链的公司的工人窃取加密货币。卡巴斯基实验室
“我们已经看到 BlueNoroff 运营商跟踪和研究成功的加密货币初创公司,”研究人员写道,他们使用黑客组织的内部名称。“渗透团队的目标是建立个人之间的互动地图并了解可能感兴趣的主题。这让他们可以发起高质量的社会工程攻击,看起来就像完全正常的交互。一位同事就当前正在讨论的主题发送给另一位同事的文件不太可能引发任何怀疑。BlueNoroff 通过精确识别必要的人员和他们在特定时间讨论的主题来妥协公司。”
报告称,黑客冒充了超过 15 家风险企业,其中包括一名在数字货币集团高层工作的人。数字货币集团(DCG)是加密货币领域的主要公司之一,在投资和媒体领域拥有子公司。DCG旗下拥有全球最大的加密货币资产管理公司Grayscale Investments,管理着数十亿资产。DCG 还拥有领先的加密货币贸易出版物 CoinDesk。该公司的创始人 Barry Silbert 是加密货币投资者中的名人。
研究人员指出,黑客正在利用初创公司与潜在投资者接触的渴望,特别是如果他们是 DCG 等知名且有影响力的参与者。.
“如果一家风险投资公司接近一家初创公司并发送看起来像投资合同或其他一些有前途的文件的文件,这家初创公司会毫不犹豫地打开它们,即使涉及一些风险并且 Microsoft Office 会添加警告信息,”研究人员说写道。DCG 没有立即回应置评请求。
您是否研究加密货币及其网络的漏洞?您是否跟踪针对加密货币的黑客?我们很乐意听取您的意见。您可以通过 Signal 安全地联系 Lorenzo Franceschi-Bicchierai,电话 +1 917 257 1382,Wickr/Telegram/Wire @lorenzofb,或发送电子邮件至 lorenzofb@vice.com
卡巴斯基实验室的研究人员认为,BlueNoroff 与
该组织长期以来一直专注于窃取资金为其政府提供资金,该政府受到国际经济制裁的阻碍。
研究人员指出,他们不相信 DCG 或其他受影响的公司遭到黑客攻击,而只是认为黑客冒充了他们或他们的员工。
黑客的攻击最初依赖于网络钓鱼和社会工程,但也涉及更多的技术工作。例如,一旦他们侵入目标的计算机,他们窃取加密货币的方法之一就是在目标移动加密货币以重定向交易时注入他们自己的代码。该攻击涉及分析 MetaMask Chrome 扩展并以目标不会立即注意到的方式重写交易细节。
“这样,当被入侵的用户将资金转移到另一个账户时,交易就会在硬件钱包上签名。但是,鉴于该操作是由用户在非常正确的时刻发起的,用户不会怀疑发生了什么可疑的事情,而是在不注意交易细节的情况下在安全设备上确认交易,”研究人员写道。“当他/她输入的付款规模很小并且错误感觉微不足道时,用户不会太担心。然而,攻击者不仅修改了收件人地址,还将货币数量推到了极限,实质上是一口气耗尽了账户。”
卡巴斯基实验室的一位发言人没有立即回应有关有多少目标遭到入侵,以及黑客窃取了多少加密货币的问题。