Các startup tiền điện tử: "Mồi ngon" của hacker Triều Tiên

(ĐTTCO) –Theo một báo cáo từ công ty an ninh mạng Kaspersky, BlueNoroff, một nhóm các hacker của Triều Tiên, hiện đang chủ yếu nhắm mục tiêu vào các công ty khởi nghiệp tiền điện tử.
Ảnh minh họa.
Ảnh minh họa.

BlueNoroff chỉ nhắm mục tiêu vào các công ty khởi nghiệp tiền điện tử

Theo một báo cáo mới từ Kapersky, nhóm hacker của Triều Tiên có tên BlueNoroff gần như chỉ nhắm mục tiêu vào các công ty khởi nghiệp tiền điện tử. BlueNoroff là một nhóm hacker có quan hệ với nhóm tội phạm mật mã lớn Lazarus, vốn được biết là có quan hệ chặt chẽ với Triều Tiên trong quá khứ.

Ban đầu, nhóm này nhắm mục tiêu vào các ngân hàng và mạng thanh toán SWIFT, bắt đầu bằng một cuộc tấn công vào Ngân hàng Trung ương Bangladesh vào năm 2016. Nhưng hiện tại, BlueNoroff đã “chuyển trọng tâm của mình sang các doanh nghiệp tiền điện tử” thay vì các ngân hàng truyền thống, Kaspersky cho biết.

Theo báo cáo, trước đây nhóm này đã bắt đầu mỗi cuộc tấn công bằng cách “theo dõi và nghiên cứu các công ty khởi nghiệp tiền điện tử thành công” thông qua các chiến dịch lừa đảo kéo dài liên quan đến email và các cuộc trò chuyện nội bộ.

BlueNoroff đã mạo danh một số doanh nghiệp tiền điện tử bao gồm chi nhánh thương mại của Cardano, Emurgo và công ty Digital Currency Group ở New York VC. Nhóm này cũng đã mạo danh Beenos, Coinsquad, Decrypt Capital và Coinbig.

Kaspersky đã lưu ý rằng, những công ty đó không bị xâm phạm trong các cuộc tấn công.

Hacker sử dụng Backdoor

Sau khi có được sự tin tưởng của công ty khởi nghiệp tiền điện tử mục tiêu và các thành viên, tin tặc sẽ yêu cầu công ty cài đặt một bản cập nhật phần mềm đã sửa đổi với quyền truy cập backdoor (cửa hậu độc hại), cho phép xâm nhập sâu hơn.

Sau đó, nhóm sẽ sử dụng backdoor để thu thập thông tin đăng nhập của người dùng và giám sát các lần gõ phím của người dùng. Kaspersky cho biết, việc giám sát hoạt động của người dùng sẽ kéo dài “trong vài tuần hoặc vài tháng”.

BlueNoroff thường khai thác CVE-2017-0199 trong Microsoft Office, cho phép các tập lệnh Visual Basic được thực thi trong tài liệu Word. Nhóm tin tặc cũng sẽ thay thế các tiện ích bổ sung ví của trình duyệt, chẳng hạn như Metamask, bằng các phiên bản chứa mã độc.

Những chiến lược này cho phép hacker ăn cắp tiền của công ty cũng như “thiết lập một cơ sở hạ tầng giám sát rộng lớn” thông báo cho nhóm tin tặc các giao dịch lớn.

Hàng tỷ USD đã bị đánh cắp

Kaspersky không cho biết số tiền đã bị đánh cắp thông qua các cuộc tấn công này. Tuy nhiên, Costin Raiu của Kaspersky trước đây đã xác định bZx là một mục tiêu trong chiến dịch SnatchCrypto của BlueNoroff. Sàn giao dịch đó đã chứng kiến 55 triệu đô la bị đánh cắp vào tháng 11 năm 2021 .

Bộ Tài chính Hoa Kỳ cũng đã tuyên bố rằng BlueNoroff, cùng với Lazarus và nhóm con khác, đã đánh cắp 571 triệu đô la tiền điện tử từ năm sàn giao dịch trong thời gian từ tháng 1 năm 2017 đến tháng 9 năm 2018.

BlueNoroff đã đánh cắp hơn 1,1 tỷ đô la từ các tổ chức tài chính vào năm 2018, Bộ Tài chính Hoa Kỳ cho biết trong cùng một báo cáo.

Bên cạnh đó, công ty phân tích Chainalysis cho rằng các hacker Triều Tiên đã đánh cắp 400 triệu USD vào năm 2021. Tuy nhiên, báo cáo này chỉ đề cập đến Lazarus nói chung chứ không đề cập cụ thể đến BlueNoroff.

Các tin khác