Nordkoreanische Lazarus-Gruppe mit neuem Kryptowährungs-Hacking-Schema verbunden

The Lazarus group, a North Korean hacking organization previously linked to criminal activity, has been connected to a new attack scheme to breach systems and steal cryptocurrency from third parties. The campaign, which uses a modified version of an already existing malware product called Applejeus, uses a crypto site and even documents to gain access to systems.

Inhalt

Modified Lazarus Malware Used Crypto Site as Facade

Volexity, a Washington D.C.-based cybersecurity firm, has linked Lazarus, a North Korean hacking group already sanctioned by the U.S. Regierung, with a threat involving the use of a crypto site to infect systems in order to steal info and cryptocurrency from third parties.

A blog post problematisch am Dez. 1 revealed that in June, Lazarus registered a domain called “bloxholder.com,” which would be later established as a business offering services of automatic cryptocurrency trading. Using this site as a facade, Lazarus prompted users to download an application that served as a payload to deliver the Applejeus malware, directed to steal private keys and other data from the users’ systems.

The same strategy has been used by Lazarus before. jedoch, this new scheme uses a technique that allows the application to “confuse and slow down” malware detection tasks.

Document Macros

Volexity also found that the technique to deliver this malware to final users changed in October. The method morphed to use Office documents, specifically a spreadsheet containing macros, a sort of program embedded in the documents designed to install the Applejeus malware in the computer.

Das Dokument, identified with the name “OKX Binance & Huobi VIP fee comparision.xls,” displays the benefits that each one of the VIP programs of these exchanges supposedly offers at their different levels. To mitigate this kind of attack, it is recommended to block the execution of macros in documents, and also scrutinize and monitor the creation of new tasks in the OS to be aware of new unidentified tasks running in the background. jedoch, Veloxity did not inform on the level of reach that this campaign has attained.

Lazarus was formally angeklagt by the U.S. Department of Justice (DOJ) in Feb. 2021, involving an operative of the group linked to a North Korean intelligence organization, the Reconnaissance General Bureau (RGB). Before that, in March 2020, the DOJ angeklagt two Chinese nationals for aiding in the laundering of more than $100 million in cryptocurrency linked to Lazarus’ exploits.

Tags in dieser Geschichte
applejeus, bloxholder, Krypto, Daten, Justizministerium, indicment, Anklage, Lazarus, Malware, payload, Diebstahl, volexity

What do you think about Lazarus’ latest cryptocurrency malware campaign? Sagen Sie es uns im Kommentarbereich unten.

Sergio Göschenko

Sergio ist ein Kryptowährungsjournalist mit Sitz in Venezuela. Er beschreibt sich selbst als spät im Spiel, Eintritt in die Kryptosphäre, als der Preisanstieg im Dezember stattfand 2017. Einen Hintergrund in Computertechnik haben, lebt in Venezuela, und auf sozialer Ebene vom Kryptowährungsboom betroffen zu sein, Er bietet eine andere Sichtweise auf den Krypto-Erfolg und wie er denjenigen hilft, die kein Bankkonto haben und unterversorgt sind.

Bildnachweise: Shutterstock, Pixabay, Wiki-Commons

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es ist kein direktes Angebot oder Aufforderung zur Abgabe eines Angebots zum Kauf oder Verkauf, oder eine Empfehlung oder Befürwortung von Produkten, Dienstleistungen, oder Firmen. Bitcoin-Tidings.com bietet keine Investition, MwSt, legal, oder Buchhaltungsberatung. Weder das Unternehmen noch der Autor sind dafür verantwortlich, direkt oder indirekt, für alle Schäden oder Verluste, die durch oder in Verbindung mit der Nutzung oder dem Vertrauen auf Inhalte verursacht oder angeblich verursacht wurden, Waren oder Dienstleistungen, die in diesem Artikel erwähnt werden.

Lesen Haftungsausschluss