
拉撒路集团是朝鲜臭名昭著的黑客部门,在加密货币中进行了新的网络攻击,越来越重视开发商。
安全研究人员在过去的几个月中发现,该小组一直在破坏恶意NPM软件包,这些软件包窃取了Credentials,Exfiltrate Cryptocurrency Wallet数据,并在开发环境中创建了持久的后门。这标志着他们长达多年的网络战中的一个重大升级,这已经目睹了历史上一些最大的加密抢劫。
根据插座研究团队,Lazarus集团的一个分支已经渗透了NPM存储库,NPM存储库是JavaScript开发人员最受欢迎的包装经理之一。
然后,黑客使用错别字技术发布了流行的NPM软件包的恶意版本,欺骗了毫无戒心的开发人员下载程序。这些软件包包括IS-BUFFER-VALIDATOR,YOOJAE-validator,Event Handle包装,Array-Empty-validator,React-Event依赖性和Auth-validator。
执行后,折衷的软件包安装了Beavertail恶意软件。此“高级”工具可以窃取登录范围dentials,通过浏览器文件查找保存密码,然后从加密货币钱包(例如 Solana 和exodus)中转储文件。
安全研究人员指出,被盗的数据已发送到硬编码的命令和控制服务器,这是Lazarus Group使用的一种常见的作案操作,以将ConcidentIAL数据传递给其参与者。
SCOEDT SECUCICY的威胁情报分析师Kirill Boychenko说,其目的是窃取和传输折衷的数据,而在开发人员构建财务和区块链应用程序的世界中,它尤其威胁到。
除了这些供应链攻击外,拉撒路集团还与记录中最大的加密货币盗窃案相关。怀疑它的第一个行动是在2025年2月21日发生的,当时与团体链接的黑客违反了世界上最大的加密货币交易所之一Bybit,估计有14.6亿美元的加密资产。
这次攻击非常复杂,据称是通过安全{Wallet}员工(BYBIT技术合作伙伴)的折衷设备发起的。黑客在拜比特(Bybit)的 Ethereum 钱包的基础设施中利用了脆弱性,并改变了智能trac逻辑,以将资金重定向到他们的钱包。
首席执行官本周的声明透露,有20%的被盗资金已经通过混合服务洗过,并且是不可能trac。
这一最新的攻击是朝鲜通过窃取和洗钱加密货币逃避国际制裁的广泛努力的一部分。
根据2024年联合国的一份报告,朝鲜网络犯罪分子在过去一年中造成了35%的全球加密货币盗窃案,积累了超过10亿美元的被盗资产。拉撒路集团不仅是网络犯罪集团,而且是地缘政治的威胁,因为据报道,被盗的钱被直接汇入了美国的核武器和弹道导弹计划。
多年来,从直接交换黑客到供应链攻击,甚至开发人员和软件存储库攻击,这种拉撒路组攻击也在进步。
通过将后门添加到NPM,PYPI和GitHub等开源平台,该小组将其潜在攻击范围扩展到许多系统,从而无需直接黑客入侵加密货币交换。
由于注意到这些不断增长的风险,网络专家正在为开发人员和加密用户和保护侵害黑客的保护更加严格的安全性。这样的最佳实践之一是在安装之前验证NPM软件包的现实性,因为打字仍然是网络罪犯使用的最常见方法之一。
插座AI扫描仪还会在您的软件依赖项或NPM审核中 tracks异常,这会通知您是否正在使用任何折衷的软件包,并允许您从应用程序中删除它们,然后才能造成任何实际损坏。
该指南建议用户和开发人员主动通过启用多因素身份验证(MFA)的交换钱包,诸如GitHub之类的开发人员平台和其他帐户来保护自己。
现在,网络监视被视为第一道防线,因为折衷的系统通常会将消息发送回外部命令和控制服务器(C2)服务器,然后将恶意更新上传到受感染的计算机上。阻止非法的出站流量可以减少黑客对此被盗数据的访问。
在Bybit Hack之后,交易所还启动了恢复赏金计划,奖励任何帮助找到被盗资产的人。该计划允许回收的最多10%的奖励。
同时,较大的加密生态系统正在忙于加强安全实践,并提醒开发人员防止相同的做法,从而导致这一威胁性道路。
但是,随着拉撒路集团的战术越来越迅速,网络辩护人说,对加密货币的战争才刚刚开始。
密码大都会学院:厌倦了市场波动?了解DeFi帮助您建立稳定的被动收入。立即注册