重點摘要:
Lazarus Group駭客利用虛假的NFT遊戲竊取加密錢包憑證。
DeTankZone中的惡意軟體利用Chrome的漏洞進行遠端存取。
社交工程幫助Lazarus Group針對大量受眾。
埃里溫(CoinChapter.com)-被稱為Lazarus Group的北韓駭客利用虛假的NFT遊戲利用Chrome的漏洞竊取加密錢包憑證。卡巴斯基實驗室的安全分析師報告稱,這次網路攻擊利用了Google Chrome的零日漏洞,未經授權地存取了用戶設備。攻擊者以區塊鏈遊戲克隆品DeTankZone為目標,並將其宣傳為一款賺取遊戲(P2E)多人線上戰鬥競技場(MOBA)遊戲,以吸引毫不知情的玩家。
Lazarus Group的惡意軟體嵌入在DeTankZone NFT遊戲的原始碼中。
securelist.com
Lazarus Group直接將惡意軟體嵌入了遊戲網站
detankzone.com
中。這使他們能夠感染與該網站互動的任何設備。據卡巴斯基稱,這個惡意腳本繞過了Chrome的安全保護措施。它利用了Chrome的V8 JavaScript引擎的一個漏洞,實現了遠端程式碼執行。透過這種方式,駭客部署了Manuscrypt惡意軟體,控制了用戶設備。這個存取權限使他們能夠獲得敏感的加密錢包憑證,而無需下載或進行其他典型的互動。
卡巴斯基發現Chrome漏洞,Google發布修復補丁
在發現這個漏洞後,卡巴斯基實驗室立即通知了Google。不久之後,谷歌發布了一項安全性更新來解決這個漏洞,儘管攻擊者已經訪問了幾台設備。這一事件引發了對此類攻擊對全球加密貨幣用戶和企業的更廣泛影響的擔憂。
卡巴斯基的安全分析師鮑里斯·拉林(Boris Larin)和瓦西里·貝爾德尼科夫(Vasily Berdnikov)指出,Lazarus Group使用了先進的社交工程技術,為這款遊戲創造了真實性的錯覺。他們建立了一個專業的網站和高級的LinkedIn帳號來建立信譽。此外,攻擊者利用X和LinkedIn等社群平台,利用人工智慧生成的行銷資料,邀請知名的加密貨幣影響者來推廣這款虛假的NFT遊戲。這種全面的方法吸引了廣泛的受眾,增加了攻擊的效果。
Lazarus Group在加密貨幣盜竊方面的悠久歷史
這款虛假的NFT遊戲不僅是個掩護,它還是一個完全可操作的遊戲。它包括了詳細的遊戲元素,如標誌、3D圖形和使用者介面。然而,任何造訪該網站的人都面臨嚴重的風險。 Lazarus Group在遊戲網站中嵌入了Manuscrypt惡意軟體。這個惡意軟體收集了敏感的加密錢包憑證,使他們能夠進行大規模的加密貨幣盜竊。
Lazarus Group長期以來一直在針對加密貨幣產業進行攻擊。值得注意的是,2020年至2023年期間,調查員ZachXBT將他們與25多起駭客攻擊聯繫起來,總損失超過2億美元。因此,這個歷史突顯了該組織對加密貨幣盜竊的持續關注。此外,他們經常依靠漏洞和社交工程來取得成功。
Lazarus Group的2億美元加密貨幣洗錢行動。來源:
ZachXBT
與Lazarus Group有關的重大加密貨幣竊盜案
多年來,Lazarus Group進行了許多重大的加密貨幣竊盜行動。例如,在2022年,據報道,他們透過Ronin Bridge駭客攻擊竊取了超過6億美元的以太幣(ETH)和美元幣(USDC)。此外,美國財政部將他們與多個針對金融機構和全球加密貨幣平台的網路攻擊聯繫起來。
在2023年9月,21.co(21Shares的母公司)的數據顯示,該組織仍持有超過4,700萬美元的各種加密貨幣。其中包括比特幣(BTC)、幣安幣(BNB)、Avalanche(AVAX)和Polygon(MATIC)等資產。
此外,報告估計,在2017年至2023年期間,Lazarus Group累積了超過30億美元的數位資產。他們對加密貨幣產業的影響是巨大的,凸顯了他們對加密貨幣市場的持續關注。
社交工程是Lazarus Group網路策略的關鍵
值得注意的是,這次攻擊的成功在很大程度上依賴社交工程。透過精心製作的推廣資料、人工智慧生成的圖形和看起來可信的LinkedIn個人資料,Lazarus Group成功地將他們的虛假NFT遊戲偽裝成合法的遊戲,吸引了加密貨幣愛好者。這種複雜的方法規避了常見的網路安全防禦,擴大了潛在受害者的範圍。