Lazarus đam mê tấn công hệ thống tiền điện tử Nhật Bản, Triều Tiên quản lý lỏng lẻo?

Đăng ngày 17/10/2022
Theo Chính phủ Nhật Bản, phương thức tấn công phổ biến đối với Lazarus Group là lừa đảo những người tập trung nhiều vào các quỹ tiền điện tử gần đây.
Cảnh sát quốc gia Nhật Bản đã xác định nhóm hack của Triều Tiên tên Lazarus – một tổ chức đứng sau các cuộc tấn công mạng liên quan đến tiền điện tử trong nhiều năm.
Trong tuyên bố tư vấn công khai được gửi vào ngày 14 tháng 10, Cơ quan Cảnh sát Quốc gia Nhật Bản (NPA) và Cơ quan Dịch vụ Tài chính (FSA) đã gửi một cảnh báo đến các doanh nghiệp tài sản tiền điện tử của đất nước, yêu cầu họ cảnh giác với các cuộc tấn công “lừa đảo” do hack được cho là ăn cắp tài sản tiền điện tử.
Tuyên bố tư vấn được gọi là “ghi công” và theo các báo cáo địa phương, là lần thứ năm trong lịch sử chính phủ đưa ra cảnh báo như vậy.
Tuyên bố cảnh báo rằng nhóm tấn công sử dụng kỹ thuật xã hội để dàn dựng các cuộc tấn công lừa đảo – mạo danh giám đốc điều hành của một công ty mục tiêu để cố gắng dụ nhân viên nhấp vào các liên kết hoặc tệp đính kèm độc hại.
“Nhóm tấn công mạng này gửi email lừa đảo đến các nhân viên mạo danh giám đốc điều hành của công ty mục tiêu […] thông qua các trang mạng xã hội với tài khoản giả, giả vờ thực hiện các giao dịch kinh doanh […] Nhóm tấn công mạng [sau đó] sử dụng phần mềm độc hại như một chỗ đứng để có được quyền truy cập vào mạng của nạn nhân ”.
Theo tuyên bố, lừa đảo là một phương thức tấn công phổ biến được sử dụng bởi tin tặc Triều Tiên, với việc NPA và FSA kêu gọi các công ty mục tiêu giữ “khóa riêng tư của họ trong môi trường ngoại tuyến” và “không mở bất cẩn các tệp đính kèm email hoặc siêu liên kết”.
Tuyên bố nói thêm rằng các cá nhân và doanh nghiệp “không nên tải xuống các tệp từ các nguồn khác ngoài những nguồn có thể được xác minh tính xác thực, đặc biệt là đối với các ứng dụng liên quan đến tài sản mật mã”.
NPA cũng đề xuất rằng chủ sở hữu tài sản kỹ thuật số “cài đặt phần mềm bảo mật”, tăng cường cơ chế xác thực danh tính bằng cách “thực hiện xác thực đa yếu tố” và không sử dụng cùng một mật khẩu cho nhiều thiết bị hoặc dịch vụ.
NPA xác nhận rằng một số cuộc tấn công trong số này đã được thực hiện thành công chống lại các công ty tài sản kỹ thuật số có trụ sở tại Nhật Bản, nhưng không tiết lộ bất kỳ chi tiết cụ thể nào.
Lazarus Group được cho là có liên kết với Tổng cục Trinh sát của Triều Tiên, một nhóm tình báo nước ngoài do chính phủ điều hành.
Katsuyuki Okamoto của công ty CNTT đa quốc gia Trend Micro nói với The Yomiuri Shimbun rằng: “Ban đầu Lazarus nhắm mục tiêu vào các ngân hàng ở nhiều quốc gia khác nhau, nhưng gần đây nó đã nhắm vào các tài sản tiền điện tử được quản lý lỏng lẻo hơn”.
Họ đã bị cáo buộc là tin tặc đứng sau vụ khai thác Ronin Bridge trị giá 650 triệu đô la vào tháng 3 và được xác định là nghi phạm trong vụ tấn công 100 triệu đô la từ blockchain Harmony lớp 1.
Tổng hợp: Coinf0
Tham gia cộng đồng CoinF0 trên Telegram để cập nhật tin tức thị trường Crypto nhanh nhất và tiếp cận thông tin những dự án tiềm năng
Tham Gia CoinF0 Ngay