[Цепная статья] Компания в сфере кибербезопасности Hudson Rock недавно раскопала большую сенсацию — при анализе лога трояна LummaC2 случайно наткнулись на “особое” устройство.
Владелец этой машины, предположительно, является техническим специалистом в составе северокорейской государственной хакерской группы, а самое поразительное — ее использовали для создания атакующей инфраструктуры для громкого хищения $1,4 млрд с одной из ведущих бирж в феврале этого года.
В устройстве были обнаружены учетные данные, которые напрямую указывали на фишинговые домены, зарегистрированные до атаки и предназначенные для имитации целевой платформы. Конфигурация тоже впечатляет: установлены инструменты для разработки вроде Visual Studio и Enigma Protector, а также коммуникационные приложения Astrill VPN, Slack, Telegram и другие.
Еще интереснее, что следователи извлекли из истории браузера подробную подготовку злоумышленников — покупка доменов, упаковка поддельных установщиков Zoom, весь фишинговый процесс был расписан по полочкам.
Эта утечка — редкая возможность заглянуть во внутренние механизмы работы северокорейских хакерских организаций: они повторно используют инфраструктуру для разных задач, четко разделяют обязанности и работают слаженно. Для криптоиндустрии такое раскрытие технических деталей кибератак уровня APT со стороны государства — в каком-то смысле уникальный “обратный учебник”.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
22 Лайков
Награда
22
5
Репост
Поделиться
комментарий
0/400
GhostInTheChain
· 12-06 17:28
Офигеть, компьютеры северокорейских хакеров вскрыли? Насколько надо быть неосторожным, чтобы так попасться.
1,4 миллиарда долларов просто исчезли, безопасность бирж реально... даже не хочу ничего говорить.
Enigma Protector в связке с Astrill — этот парень реально профи, но даже самая крутая техника не спасает от разоблачения.
Кстати, Hudson Rock в этот раз реально круто раскопали, кажется, всю цепочку атаки разложили по полочкам.
Давно уже нужно было "распаковать" рабочие компьютеры этих хакерских команд — это прям учебник по тому, как делать не надо.
Посмотреть ОригиналОтветить0
MEVHunter
· 12-05 15:22
Эй, подождите, для кражи на 1,4 миллиарда долларов использовали такой примитивный фишинговый метод? Я думал, увижу какую-нибудь продвинутую атаку с флэш-займами.
Эти государственные хакеры вместо того, чтобы оптимизировать gas fee и делать сэндвич-атаки, продолжают играться с поддельными доменами... Настоящая трата таланта.
Visual Studio в связке с Enigma Protector — разработческая среда собрана на совесть, но вот подход к атакам кажется устаревшим, без особой креативности.
Но то, сколько удалось откопать из логов трояна LummaC2 — Hudson Rock реально постарались, фактически сняли все покровы с инфраструктуры.
Посмотреть ОригиналОтветить0
CrashHotline
· 12-05 15:21
Боже, теперь северокорейских хакеров действительно вывели на чистую воду, 1,4 миллиарда долларов как не бывало, вот это жёстко.
---
Так этот парень вот так вот открыто использовал свой компьютер для делишек? Оставил столько улик, с трудом верится.
---
Visual Studio плюс Enigma Protector — такая сборка реально хардкорная, куда круче, чем мой уровень нуба.
---
Фишинговые домены — эта схема реально продвинутая, но всё равно попались, что это говорит нам?
---
1,4 миллиарда долларов, ради такого крупного куша, интересно, стоило ли оно того?
---
Hudson Rock на этот раз отличились, но меня больше волнует, есть ли ещё похожие команды, которые не раскрыли.
---
Даже Astrill установили, это прям международный размах, продумали всё до мелочей.
---
Кажется, такие вещи в хакерском сообществе вообще никак не остановить, это просто безумие.
---
Так что, защитные рубежи бирж реально настолько хрупкие? По-моему, это даже не просто хрупкость.
---
1,4 миллиарда долларов — я бы уже свихнулся на их месте, как же прибыльна эта работа для государственных хакеров.
Посмотреть ОригиналОтветить0
BoredWatcher
· 12-05 15:20
Офигеть, компьютеры северокорейских хакеров раскрыли? 1,4 миллиарда долларов просто так улетели?
Фишинговые домены — такой старый трюк, а люди всё ещё попадаются...
Кстати, инфраструктура у этих ребят, наверное, очень мощная, инструменты у них в полном порядке
Безопасность бирж в этот раз — просто абсурд
Сразу вычислили ключевых специалистов? Вот это будет интересно
Посмотреть ОригиналОтветить0
ETHmaxi_NoFilter
· 12-05 15:16
Северокорейские хакеры, конечно, выдали — 1,4 миллиарда долларов просто исчезли, биржам реально стоит задуматься о безопасности.
Подождите, Visual Studio плюс Enigma... этот парень реально профи, не удивительно, что смог взломать топовые биржи.
Опять фишинговый домен, почему такие крупные платформы каждый раз ведутся на такие старые трюки?
Hudson Rock прям вывели хакеров на чистую воду, жёстко, но без таких компаний никуда.
1,4 миллиарда баксов... если хоть копейку вернут, я в прямом эфире встану на голову и помою её.
Кстати, если этот комп можно продать, сколько он бы стоил? Чисто коллекционная ценность.
Astrill... теперь даже VPN слился, вот и весь operational security северокорейских хакеров.
За кулисами кражи на 1,4 миллиарда долларов: компьютер северокорейских хакеров был "вскрыт"
[Цепная статья] Компания в сфере кибербезопасности Hudson Rock недавно раскопала большую сенсацию — при анализе лога трояна LummaC2 случайно наткнулись на “особое” устройство.
Владелец этой машины, предположительно, является техническим специалистом в составе северокорейской государственной хакерской группы, а самое поразительное — ее использовали для создания атакующей инфраструктуры для громкого хищения $1,4 млрд с одной из ведущих бирж в феврале этого года.
В устройстве были обнаружены учетные данные, которые напрямую указывали на фишинговые домены, зарегистрированные до атаки и предназначенные для имитации целевой платформы. Конфигурация тоже впечатляет: установлены инструменты для разработки вроде Visual Studio и Enigma Protector, а также коммуникационные приложения Astrill VPN, Slack, Telegram и другие.
Еще интереснее, что следователи извлекли из истории браузера подробную подготовку злоумышленников — покупка доменов, упаковка поддельных установщиков Zoom, весь фишинговый процесс был расписан по полочкам.
Эта утечка — редкая возможность заглянуть во внутренние механизмы работы северокорейских хакерских организаций: они повторно используют инфраструктуру для разных задач, четко разделяют обязанности и работают слаженно. Для криптоиндустрии такое раскрытие технических деталей кибератак уровня APT со стороны государства — в каком-то смысле уникальный “обратный учебник”.