Key takeaways
- Noord-Koreaanse hackers creëerden nepbedrijven in de VS om crypto-ontwikkelaars als doelwit te nemen.
- Deze hackers gebruikten geraffineerde malware die portemonnees aantastte, wachtwoorden stal en gevoelige gegevens verkreeg.
- De FBI nam een website in beslag die door de hackers werd gebruikt en benadrukt de noodzaak om niet alleen de Noord-Koreaanse actoren verantwoordelijk te stellen.
Noord-Koreaanse hackers, met name een subgroep van de Lazarus Groep die bekend staat om zijn cyberspionageactiviteiten, hebben geavanceerde tactieken gebruikt om ontwikkelaars van cryptocurrency’s als doelwit te nemen. Deze hackers richtten twee frauduleuze, in de VS gevestigde bedrijven op, Blocknovas LLC en Softglide LLC, geregistreerd in respectievelijk New Mexico en New York. Deze nepbedrijven dienden als dekmantel voor het inzetten van malware, waarbij internationale sancties werden overtreden.
Valse vacatures
De campagne bestond uit het creëren van aantrekkelijke vacatures met behulp van valse personages. Nietsvermoedende ontwikkelaars die solliciteerden werden vervolgens onderworpen aan “geraffineerde malware-implementaties” die hun cryptocurrency-portefeuilles in gevaar brachten, wachtwoorden stalen en gevoelige gegevens verkregen.
Afhankelijkheid Noord-Korea van cyberoperaties
Dit incident onderstreept de toenemende afhankelijkheid van Noord-Korea van cyberoperaties als middel om inkomsten te genereren voor zijn nucleaire ambities. Naast grootschalige overvallen zoals de diefstal van 1,4 miljard dollar (1,3 miljard euro) van Bybit eerder dit jaar, is de Lazarus Groep ook in verband gebracht met phishing-campagnes gericht op professionals in de crypto-industrie.
Experts geloven dat deze activiteiten deel uitmaken van een bredere strategie waarbij Noord-Koreaanse IT-medewerkers in het buitenland worden ingezet. Deze personen infiltreren legitieme teams met vervalste documenten en cv’s, wat verder aantoont dat het regime zich inzet om kwetsbaarheden in het cryptocurrency ecosysteem uit te buiten.
FBI grijpt in
Volgens cyberbeveiligingsbedrijf Silent Push was Blocknovas de meest actieve dekmantel die werd gebruikt in dit plan, dat al “meerdere slachtoffers” heeft getroffen. De FBI greep in door de website van Blocknovas in beslag te nemen, onder vermelding van betrokkenheid bij misleidende praktijken en malwaredistributie.
De FBI blijft zich inspannen om deze operaties te verstoren en benadrukt de noodzaak om niet alleen de Noord-Koreaanse actoren verantwoordelijk te stellen, maar ook alle entiteiten die hun criminele plannen faciliteren.
Wil je toegang tot alle artikelen, geniet tijdelijk van onze promo en abonneer je hier!