Артқа

Солтүстік Кореяның Lazarus тобы крипто басшыларын Zoom қоңыраулары арқылы нысанаға алуда

author avatar

Жазған
Landon Manning

editor avatar

Өңдеген
Mohammad Shahid

28 Қазан 2025 21:00 UTC
Сенімді
  • Солтүстік Кореялық крипто хакерлер ЖИ және қайта өңделген бейнеқоңырауларды пайдаланып, жалған жұмыс және инвесторлық алаяқтықтарды жаңартып, сенімділікті арттыруда.
  • Kaspersky Web3 көшбасшылары мен блокчейн инженерлерін нысанаға алған Lazarus Group-пен байланысты GhostCall және GhostHire-ді анықтады.
  • Тіпті сәтсіз алаяқтықтар да жаңа шабуылдарды қозғап отыр, өйткені хакерлер болашақ құрбандарды алдау үшін шынайы бейнелер мен бұзылған аккаунттарды қайта пайдаланып жатыр.

Солтүстік Кореялық крипто хакерлер таныс алаяқтықты жетілдіруде. Олар бұрын зиянды бағдарламаларды тарату үшін жалған жұмыс ұсыныстары мен инвестициялық ұсыныстарға сүйенетін, енді олардың әдістері күрделене түсуде.

Бұған дейін бұл шабуылдар құрбандардың жұқтырылған файлдармен тікелей әрекеттесуіне тәуелді болатын. Бірақ хакерлік топтар арасындағы тығыз үйлестіру оларға бұл әлсіздікті жеңуге мүмкіндік беріп, қайта өңделген бейне қоңыраулар мен Web3 басшыларын еліктеуді пайдаланып, нысандарды алдауға мүмкіндік берді.

Солтүстік Корея — крипто хакерліктің пионері

Солтүстік Кореялық крипто хакерлер әлемдік қауіпке айналып үлгерді, бірақ олардың ену тактикасы айтарлықтай дамыды.

Бұл қылмыскерлер бұрын тек Web3 фирмаларында жұмыс іздейтін болса, олар жақында жалған жұмыс ұсыныстарын пайдаланып, зиянды бағдарламаларды таратты. Енді бұл жоспар тағы да кеңейіп жатыр.

Цифрлық қауіпсіздік фирмасы Kaspersky-дің есептеріне сәйкес, бұл Солтүстік Кореялық крипто хакерлер жаңа құралдарды қолдануда.

BlueNoroff APT, ең қорқынышты КХДР-ға негізделген қылмыстық ұйым Lazarus Group-тың бір тармағы, осындай екі белсенді науқанға ие. GhostCall және GhostHire деп аталған, екеуі де бірдей басқару инфрақұрылымын бөліседі.

Жаңа тактикалар түсіндірілді

GhostCall-да бұл Солтүстік Кореялық крипто хакерлер Web3 басшыларын әлеуетті инвесторлар ретінде нысанаға алады. Ал GhostHire, керісінше, блокчейн инженерлерін тартымды жұмыс ұсыныстарымен тартады. Екі тактика да өткен айдан бері қолданылып келеді, бірақ қатер артып келеді.

Кім нысана болса да, нақты алаяқтық бірдей: олар әлеуетті құрбанды жалған «кодтау сынағы» немесе Zoom немесе Microsoft Teams-тің көшірмесін жүктеуге алдайды.

Қалай болғанда да, құрбан тек осы тұзаққа түскен платформамен әрекеттесуі керек, сол кезде Солтүстік Кореялық крипто хакерлер олардың жүйелерін бұза алады.

Kaspersky крипто әзірлеушілердің таңдаулы операциялық жүйелеріне назар аудару сияқты бірқатар маргиналды жақсартуларды атап өтті. Алаяқтықтардың ортақ сәтсіздік нүктесі бар: құрбан күмәнді бағдарламалық жасақтамамен шынымен әрекеттесуі керек.

Бұл алдыңғы алаяқтықтардың сәттілік деңгейіне зиян келтірді, бірақ бұл Солтүстік Кореялық хакерлер жоғалған мүмкіндіктерді қайта өңдеудің жаңа жолын тапты.

Сәтсіздіктерді жаңа қаруларға айналдыру

Атап айтқанда, GhostCall мен GhostHire арасындағы жақсартылған үйлестіру хакерлерге әлеуметтік инженерияны жақсартуға мүмкіндік берді. ЖИ-мен жасалған мазмұннан басқа, олар шынайы кәсіпкерлердің бұзылған аккаунттарын немесе нақты бейне қоңыраулардың үзінділерін де пайдалана алады, бұл олардың алаяқтықтарын сенімді етеді.

Бұл қаншалықты қауіпті екенін елестету ғана мүмкін. Крипто басшысы күмәнді рекрутер немесе инвестормен байланысты үзгенімен, кейін олардың бейнесі жаңа құрбандарға қарсы қару ретінде қолданылуы ықтимал.

ЖИ пайдалана отырып, хакерлер адамның дауыс ырғағын, қимылдарын және қоршаған ортасын шынайы еліктейтін жаңа «сөйлесулерді» синтездей алады.

Бұл алаяқтықтар сәтсіз болғанда да, ықтимал зиян ауыр болып қала береді. Ерекше немесе жоғары қысымды жағдайларда жүгінген кез келген адам сақ болуы керек — бейтаныс бағдарламалық жасақтаманы ешқашан жүктемеңіз немесе орынсыз көрінетін сұраулармен әрекеттеспеңіз.

Жауапкершіліктен бас тарту

Біздің веб-сайттағы барлық ақпарат Trust Project нұсқаулығына сәйкес адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады. Қосымша ақпаратты біздің Пайдалану шарттары, Құпиялылық саясаты және Жауапкершіліктен бас тарту ескертпесі беттерінен оқи аласыз.