Casos de uso Mercado

Hackers norte-coreanos roubaram fundos de exchanges da Coreia do Sul

Postado por em 23 de January de 2018 , marcado como , , , , , ,

A empresa de cibersegurança Recorded Future, sediada nos EUA, divulgou um novo relatório que associa o Lazarus, um grupo de hackers norte-coreano, a vários ataques e violações de segurança contra a casas de câmbio de criptomoedas da Coreia do Sul.

(Foto: Pixabay)

No relatório intitulado “Coreia do Norte direcionou ataques aos usuários de criptomoedas sul-coreanos no final de 2017”, os pesquisadores da empresa afirmaram que o mesmo tipo de malware usado na violação de segurança da Sony Pictures e o vírus WannaCry, foram utilizados para atacar a casa de câmbio Coinlink, sediada na Coreia do Sul.

“ Os atores do governo norte-coreano, especialmente o grupo Lazarus, continuam a direcionar ataques as exchanges e usuários da coreia do Sul. O vírus empregou o código compartilhado com o malware Destover, que também foi utilizado contra a Sony Pitures Entertainment em 2014, depois vítima do WannaCry em fevereiro de 2017”, pontuou o relatório.

$ 7 milhões roubados do Bithumb

Em fevereiro de 2017, o Bithumb, a segunda maior casa de câmbio de criptomoedas do mercado global – por volume de negócio diário – foi vitima de uma brecha de segurança que levou a perda de cerca de $ 7 milhões de fundos dos usuários; principalmente em Bitcoin e em Ethereum.

O relatório divulgado pela Recorded Future observou que a perda de $ 7 milhões foi vinculada a hackers da Coreia do Norte. O Insikt Group, uma equipe de pesquisa em segurança cibernética que acompanha de perto as atividades de grupos norte-coreanos mal intencionados, revelou que o grupo Lazarus, em particular, usou uma ampla gama de ferramentas de ataque que distribui malware, através de plataformas de comunicação, para obter acesso a carteiras e contas de criptomoedas.

Pesquisadores do Insikt Group revelaram que os hackers do Lazarus iniciaram uma massiva campanha de malware em meados de 2017 e, desde então, os norte-coreanos se concentram na disseminação do vírus, anexando arquivos que contém software fraudulentos para obter acesso a dispositivos individuais.

Um método empregado pelo Lazarus foi a distribuição de arquivos Hangul Word Processor, HWP (equivalente ao Microsoft Word da Coreia do Sul) por e-mail, com o malware em anexo. Se algum usuário de criptomoedas baixar o arquivo, o vírus, automaticamente, se instala e opera em segundo plano, tomando controle ou manipulando dados de armazenamento dentro de dispositivos específicos.

“Até 2017, figuras norte coreanas embarcaram no trem da criptomoeda bandwagon. A primeira operação noticiada ocorreu em fevereiro de 2017, com o roubo de $ 7 milhões (na época) em criptomoedas da casa de câmbio sul coreana Bithumb. No final de 2017, vários pesquisadores reportaram investidas adicionais contra outras exchanges no país. Inúmeros roubos bem sucedidos e até mineração de Bitcoin e Monero”, revelou o grupo de pesquisadores do Insikt.

Motivação dos hackers norte-coreanos

Antes da divulgação do relatório da Recorded Future, várias outras empresas de cibersegurança acusaram os grupos de hackers da Coreia do Norte de incrementar as plataformas de criptomoedas do país do sul com sofisticados malware e ataque de phishing.

Pesquisadores da FireEye vincularam seis ataques cibernéticos contra a Coreia do Sul para financiar hackers situados na Coreia do Norte. Mais recentemente, os investigadores da Agência de Segurança e Internet da Coreia do Sul, iniciaram uma investigação completa sobre uma violação de segurança que levou a falência da YouBit, uma plataforma de negociação situada no país.

Na época, os investigadores locais declararam ter encontrado evidencias que associavam o YouBit aos grupo de hackers da Coreia do Norte. O analista sênior, Luke MCNamara, da FireEye disse ao Bloomberg que ferramentas similares, largamente utilizadas pelos norte-coreanos foram empregadas no ataque ao YouBit.

“Este é um adversário que vimos se tornar cada vez mais capaz e também atrevido, em termos dos ataques e alvos que eles estão dispostos a investir. Este é apenas um alvo em uma ampla estratégia que parece estar sendo empregada desde 2016, no qual agora eles direcionam os movimentos, utilizados anteriormente para a espionagem, para o roubo de fundos”.

Fonte: Cointelegraph

Siga o Criptoeconomia nas redes sociais!