Сегодня 29 января 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → lazarus

Северная Корея стала третьим в мире держателем биткоинов

КНДР стала третьей в мире страной — держателем биткоинов после США и Великобритании, пишет газета Times со ссылкой на аналитиков Arkham Intelligence. В достижении этого статуса Пхеньяну помогла кибератака на криптовалютную биржу Bybit, закончившаяся крупнейшей в истории кражей на $1,4 млрд.

 Источник изображения: Micha Brändli / unsplash.com

Источник изображения: Micha Brändli / unsplash.com

Хакерская группировка Lazarus, которая считается крупнейшей и наиболее успешной в КНДР, в настоящее время, по подсчётам аналитиков, располагает в общей сложности 13 580 биткоинами на сумму $1,152 млрд. Крупнейшей страной — держателем биткоинов считается США с капиталом на $16,5 млрд; второе место занимает Великобритания с активами на $5,07 млрд. Оба правительства утверждают, что изъяли эти активы у преступников.

Lazarus, также известная под названием TraderTraitor, может считаться самой успешной преступной группировкой в мире, — американские власти возложили на неё ответственность за кражу средств в криптовалюте Ethereum у Bybit. Хакеры, как считается, добились своего, используя фишинговые атаки по электронной почте, обманом заставив пользователей криптобиржи предоставить доступ к своим сетям. После этого злоумышленники произвели подмену показываемых пользователям экранных сообщений и создали у них впечатление, что они одобряют добросовестные транзакции. В действительности они давали согласие на перевод огромных сумм через несколько анонимных счетов с помощью децентрализованных бирж. Несмотря на попытки Bybit отменить транзакции, бо́льшая часть криптовалюты была переведена в другие криптовалюты, включая биткоин, и фиатные (традиционные) денежные средства.

За прошлый год хакеры из КНДР предположительно украли криптовалюту на $800,1 млн; всего же за этот срок в мире были похищены цифровые средства на $2,21 млрд. Северокорейские киберпреступники также считаются ответственными за крупную кражу из центробанка Бангладеш. До 40 % ядерной и баллистической программ Пхеньяна финансируются за счёт «незаконных киберсредств», подсчитали в прошлом году эксперты ООН.

В рекордной краже криптовалюты у ByBit обвинили северокорейских хакеров

За крупнейшей в истории кражей криптовалюты стояла хакерская группировка Lazarus Group, которой приписывается северокорейское происхождение. Об этом заявила специализирующаяся на блокчейн-разведке компания Arkham Intelligence со ссылкой на авторитетного анонимного криптодетектива ZachXBT. Накануне неизвестные похитили с криптовалютной биржи ByBit цифровые активы на общую сумму почти $1,5 млрд.

 Источник изображения: appshunter.io / unsplash.com

Источник изображения: appshunter.io / unsplash.com

Arkham предложила вознаграждение в размере 50 000 своих токенов ARKM тому, кто сможет идентифицировать осуществивших кражу злоумышленников; позже администрация платформы заявила, что ZachXBT представил «исчерпывающие доказательства» совершения преступления северокорейской хакерской группировкой. «В его пакет документов вошёл подробный анализ тестовых транзакций и связанных [с инцидентом] кошельков, использованных перед реализацией эксплойта, а также несколько криминалистических графиков и сводок временно́го анализа», — сообщили в Arkham.

«Первоначально украденные средства были переведены на основной кошелёк, который далее распределил их по более чем сорока [другим] кошелькам. Злоумышленники перевели все stETH, cmETH и mETH в ETH прежде чем начать систематический перевод ETH с шагом по $27 млн на более чем десять дополнительных кошельков», — рассказали об инциденте ресурсу CoinDesk в администрации платформы Nansen, которая занимается анализом блокчейна.

Хакеры произвели кражу средств, воспользовавшись механизмом «подписания вслепую» (Blind Signing), при котором транзакция в рамках смарт-контракта одобряется без полного знания его содержимого. «Этот вектор атаки быстро становится излюбленной формой кибератак, осуществляемых подготовленным преступниками, включая Северную Корею. Это тот же тип атаки, что использовался при взломе Radiant Capital [16 октября 2024 года, когда в результате атаки на протокол похитили $50 млн] и инциденте с WazirX [18 июля 2024 года с индийской криптобиржи украли около $239,4 млн] — пояснил Идо Бен Натан (Ido Ben Natan), генеральный директор компании Blockaid, которая занимается вопросами безопасности блокчейнов. — Проблема в том, что даже при использовании лучших решений для управления ключами защиты сегодня бо́льшая часть процесса подписания делегируется программным интерфейсам, взаимодействующим с [децентрализованными приложениями] dApps. Это создаёт критическую уязвимость — она открывает дверь к злонамеренным манипуляциям процесса подписания, что в этой атаке и произошло».

Хакеру удалось «взять под контроль конкретный холодный кошелёк ETH и перевести все ETH на этот неопознанный адрес», признался глава Bybit Бен Чжоу (Ben Zhou). Биржа останется «платёжеспособной, даже если эта потеря от взлома не будет возмещена», заверил он.

Северокорейские хакеры наводнили интернет клонами открытого ПО, в которые внедрили бэкдоры

Хакерская группировка Lazarus, которую связывают с властями КНДР, провела крупномасштабную операцию Phantom Circuit — они скомпрометировали сотни систем по всему миру с целью кражи секретной информации. Для этого злоумышленники клонировали легитимное ПО с открытым кодом и внедряли в него бэкдоры в надежде, что разработчики и другие потенциальные жертвы, преимущественно работающие в криптовалютной отрасли, случайно воспользуются ими и сделают свои машины уязвимыми. Вредоносные проекты распространялись через крупные платформы, включая GitLab.

 Источник изображения: AltumCode / unsplash.com

Источник изображения: AltumCode / unsplash.com

Схему обнаружили эксперты в области кибербезопасности из компании SecurityScorecard. В минувшем ноябре жертвами хакеров стали 181 разработчик преимущественно из европейского технологического сектора. В декабре их число выросло до 1225 человек, включая 284 из Индии и 21 из Бразилии. В январе к их числу добавились ещё 233 жертвы, в том числе 110 из технологического сектора Индии. Киберпреступникам удалось похитить учётные данные своих жертв, токены аутентификации, пароли и другую конфиденциальную информацию.

В число клонированных и изменённых хакерами репозиториев вошли такие проекты как Codementor, CoinProperty, Web3 E-Store, менеджер паролей на основе Python, а также другие приложения, связанные с криптовалютой и web3, рассказали в SecurityScorecard. Когда жертва неосознанно загружала и устанавливала такое приложение-форк, на его машину также устанавливался бэкдор, позволяющий злоумышленникам подключаться к ней, похищать конфиденциальные данные и отправлять их на свои ресурсы. Участвующие в схеме Phantom Circuit управляющие (C2) серверы Lazarus Group, как выяснилось, начали работу ещё в сентябре — они использовались для связи с заражёнными системами, доставки вредносного ПО и копирования украденных данных. Экспертам так и не удалось выяснить, «как обрабатывались извлечённые данные, и какая инфраструктура использовалась для управления этим серверами».

Эксперты обнаружили скрытую административную систему, размещённую на каждом сервере — она обеспечивала централизованное управление атакой; система была написана на основе React и Node.js. Чтобы скрыть происхождение кампании, хакеры Lazarus Group применяли многослойную обфускацию. Чтобы скрыть географическое происхождение, использовался VPN, а на прокси-уровне вредоносная активность смешивалась с безобидным сетевым трафиком. Серверы размещались в инфраструктуре Stark Industries — специалисты SecurityScorecard установили, что к ним подключались не менее чем с шести северокорейских адресов, один из которых ранее был связан с атаками Lazarus на платформу Codementor. Похищенные данные выгружались в облачное хранилище Dropbox.

Северокорейские хакеры установили руткиты на тысячи ПК через уязвимость нулевого дня Windows

Специалисты в области кибербезопасности обнаружили, что хакерская группировка Lazarus, предположительно связанная с правительством Северной Кореи, использовала уязвимость нулевого дня в Windows для установки сложного руткита FudModule. Уязвимость позволяет получать максимальные права в системе.

 Источник изображения: anonymous_Pete-Linforth/Pixabay

Источник изображения: anonymous_Pete-Linforth/Pixabay

Как сообщает издание Ars Technica со ссылкой на представителей компании Gen, уязвимость, получившая идентификатор CVE-2024-38193, относится к классу «use after free» и находится в драйвере AFD.sys, который используется для работы с протоколом Winsock и служит точкой входа в ядро операционной системы. Microsoft предупредила, что данная уязвимость может быть использована злоумышленниками для получения системных привилегий, позволяющих исполнять неподтверждённый код.

«Уязвимость позволяла злоумышленникам обходить стандартные механизмы безопасности и получать доступ к чувствительным областям системы, недоступным большинству пользователей и даже администраторам, — говорится в отчёте Gen. — Этот тип атаки является сложным и ресурсоёмким, а его стоимость на чёрном рынке может достигать нескольких сотен тысяч долларов». Напомним, руткит FudModule был впервые обнаружен в 2022 году. Он способен скрывать своё вредоносное присутствие в системе, обходя антивирусы и другие средства защиты.

Ранее хакеры из Lazarus использовали технику «Bring your own vulnerable driver» (Принеси свой уязвимый драйвер) для установки более ранних версий FudModule. Однако в этот раз они воспользовались ошибкой в системном драйвере appid.sys, который по умолчанию присутствовал до сегодняшнего дня во всех версиях Windows.

Компания Gen не раскрывает подробности относительно того, как долго хакеры эксплуатировали уязвимость CVE-2024-38193, сколько организаций пострадали от атак, и удалось ли антивирусным программам обнаружить последнюю версию FudModule.


window-new
Soft
Hard
Тренды 🔥
«Средневековая Богемия ещё никогда не была такой красивой»: PS Store «засветил» подробности ремастера Kingdom Come: Deliverance для PS5 2 ч.
Google заплатит $135 млн за тайный сбор данных пользователей Android и больше не будет «шпионить» без спроса 4 ч.
Литовский маркетплейс рассекретил статуэтку по ремейку Assassin’s Creed IV: Black Flag — Ubisoft отреагировала мемом из GTA: San Andreas 5 ч.
Открытая игра без открытого мира: новые подробности амбициозного ролевого боевика Control Resonant от создателей Alan Wake 2 5 ч.
Microsoft улучшила бесшовный перенос приложений между Android и Windows 11 7 ч.
План «Б» для стареющего Linux: у сообщества появился план на случай ухода Линуса Торвальдса 7 ч.
Спустя почти год CD Projekt Red вернула карточную ролевую игру «Кровная вражда: Ведьмак. Истории» на iOS и Android 7 ч.
Google: хакеры до сих пор активно используют уже закрытую уязвимость WinRAR для взлома Windows 7 ч.
Настольный Microsoft Excel получил режим ИИ-агента — он сам заполняет таблицы, исправляет формулы и не только 7 ч.
Психологический триллер The Alighieri Circle: Dante’s Bloodline превратит «Божественную комедию» в симулятор ходьбы 7 ч.
Новая статья: Обзор HUAWEI WiFi Mesh X3 Pro: маршрутизатор как арт-объект 15 мин.
SK hynix создала на базе Solidigm американскую «дочку» для инвестиций в ИИ-решения 34 мин.
Японская ракета потеряла спутник по пути на орбиту — он просто свалился с неё 3 ч.
Cooler Master показала огромную СЖО для 2000-Вт чипов — у неё четыре 180-мм вентилятора 3 ч.
В 2025 году электромобили впервые обогнали по продажам автомобили с ДВС в Европе 5 ч.
Недорогая разработка японских учёных превратила смартфон в точный детектор радиации 5 ч.
В России начались продажи смартфонов Redmi Note 15 6 ч.
Идея полувековой давности вдохновила на реалистичный проект дата-центра на орбите 6 ч.
Обзоры AMD Ryzen 7 9850X3D — действительно самый быстрый игровой CPU, но разница с Ryzen 7 9800X3D минимальная 6 ч.
Подглядеть не получится: Samsung сделает уведомления на экране смартфона невидимыми для посторонних 6 ч.