
拉撒路集團是朝鮮臭名昭著的黑客部門,在加密貨幣中進行了新的網絡攻擊,越來越重視開發商。
安全研究人員在過去的幾個月中發現,該小組一直在破壞惡意NPM軟件包,這些軟件包竊取了Credentials,Exfiltrate Cryptocurrency Wallet數據,並在開發環境中創建了持久的後門。這標誌着他們長達多年的網絡戰中的一個重大升級,這已經目睹了歷史上一些最大的加密搶劫。
根據插座研究團隊,Lazarus集團的一個分支已經滲透了NPM存儲庫,NPM存儲庫是JavaScript開發人員最受歡迎的包裝經理之一。
然後,黑客使用錯別字技術發佈了流行的NPM軟件包的惡意版本,欺騙了毫無戒心的開發人員下載程序。這些軟件包包括IS-BUFFER-VALIDATOR,YOOJAE-validator,Event Handle包裝,Array-Empty-validator,React-Event依賴性和Auth-validator。
執行後,折衷的軟件包安裝了Beavertail惡意軟件。此“高級”工具可以竊取登錄範圍dentials,通過瀏覽器文件查找保存密碼,然後從加密貨幣錢包(例如 Solana 和exodus)中轉儲文件。
安全研究人員指出,被盜的數據已發送到硬編碼的命令和控制服務器,這是Lazarus Group使用的一種常見的作案操作,以將ConcidentIAL數據傳遞給其參與者。
SCOEDT SECUCICY的威脅情報分析師Kirill Boychenko說,其目的是竊取和傳輸折衷的數據,而在開發人員構建財務和區塊鏈應用程序的世界中,它尤其威脅到。
除了這些供應鏈攻擊外,拉撒路集團還與記錄中最大的加密貨幣盜竊案相關。懷疑它的第一個行動是在2025年2月21日發生的,當時與團體鏈接的黑客違反了世界上最大的加密貨幣交易所之一Bybit,估計有14.6億美元的加密資產。
這次攻擊非常複雜,據稱是通過安全{Wallet}員工(BYBIT技術合作夥伴)的折衷設備發起的。黑客在拜比特(Bybit)的 Ethereum 錢包的基礎設施中利用了脆弱性,並改變了智能trac邏輯,以將資金重定向到他們的錢包。
首席執行官本週的聲明透露,有20%的被盜資金已經通過混合服務洗過,並且是不可能trac。
這一最新的攻擊是朝鮮通過竊取和洗錢加密貨幣逃避國際制裁的廣泛努力的一部分。
根據2024年聯合國的一份報告,朝鮮網絡犯罪分子在過去一年中造成了35%的全球加密貨幣盜竊案,積累了超過10億美元的被盜資產。拉撒路集團不僅是網絡犯罪集團,而且是地緣政治的威脅,因爲據報道,被盜的錢被直接匯入了美國的核武器和彈道導彈計劃。
多年來,從直接交換黑客到供應鏈攻擊,甚至開發人員和軟件存儲庫攻擊,這種拉撒路組攻擊也在進步。
通過將後門添加到NPM,PYPI和GitHub等開源平臺,該小組將其潛在攻擊範圍擴展到許多系統,從而無需直接黑客入侵加密貨幣交換。
由於注意到這些不斷增長的風險,網絡專家正在爲開發人員和加密用戶和保護侵害黑客的保護更加嚴格的安全性。這樣的最佳實踐之一是在安裝之前驗證NPM軟件包的現實性,因爲打字仍然是網絡罪犯使用的最常見方法之一。
插座AI掃描儀還會在您的軟件依賴項或NPM審覈中 tracks異常,這會通知您是否正在使用任何折衷的軟件包,並允許您從應用程序中刪除它們,然後才能造成任何實際損壞。
該指南建議用戶和開發人員主動通過啓用多因素身份驗證(MFA)的交換錢包,諸如GitHub之類的開發人員平臺和其他帳戶來保護自己。
現在,網絡監視被視爲第一道防線,因爲折衷的系統通常會將消息發送回外部命令和控制服務器(C2)服務器,然後將惡意更新上傳到受感染的計算機上。阻止非法的出站流量可以減少黑客對此被盜數據的訪問。
在Bybit Hack之後,交易所還啓動了恢復賞金計劃,獎勵任何幫助找到被盜資產的人。該計劃允許回收的最多10%的獎勵。
同時,較大的加密生態系統正在忙於加強安全實踐,並提醒開發人員防止相同的做法,從而導致這一威脅性道路。
但是,隨着拉撒路集團的戰術越來越迅速,網絡辯護人說,對加密貨幣的戰爭纔剛剛開始。
密碼大都會學院:厭倦了市場波動?瞭解DeFi幫助您建立穩定的被動收入。立即註冊