正奥网
当前位置:首页»综合

贪婪的朝鲜黑客:密币和PoS终端成敛财之道,交易所因被黑而破产

日期:2019-10-09 来源: 评论:

[摘要]Youbit是韩国活跃的小型交易所之一。而比特币的大部分交易是在Bithumb交易所完成的,该交易所占据70%的市场份额。越来越多的网络犯罪分子试图通过比特币等虚拟货币的繁荣获利。许多人利用恶意软件,试图让受害者的计算机来挖掘密币。也有黑客...……

Youbit是韩国活跃的小型交易所之一。而比特币的大部分交易是在Bithumb交易所完成的,该交易所占据70%的市场份额。

越来越多的网络犯罪分子试图通过比特币等虚拟货币的繁荣获利。许多人利用恶意软件,试图让受害者的计算机来挖掘密币。也有黑客攻击交易所和其他加密货币服务公司,以便立刻获得大量的比特币。

本月早些时候,黑客从斯洛文尼亚的一家密币交易所NiceHash窃取了超过8000万美元的比特币。

- 趁比特币价格飞涨捞一笔 -

Proofpoint 公司的研究人员发布报告称,Lazarus 黑客组织和多起针对密币用户和 PoS 的多阶段网络攻击活动之间存在关联。报告指出,“这个组织发动的攻击活动不断受经济利益趋势,似乎正在利用人们对密币不断增长的兴趣和骤升的价格打算捞一笔。Lazarus 黑客组织的武器库、植入和利用非常多而且还在不断开发。”

研究人员分析了大量来自多起鱼叉式钓鱼攻击活动中作为不同攻击向量的鱼叉式钓鱼邮件,他们发现了一种基于 PowerShell 的新型侦察植入 PowerRatankba。

PowerRatankba 使用的加密、混淆、功能、引诱物都跟 Lazarus 黑客组织所开发的原始 Ratankba 植入类似。

PowerRatankba 植入通过以下攻击向量经由大规模的邮件活动进行传播:

名为 “PowerSpritz” 的 Windows 可执行文件下载器

恶意 Windows 快捷 (LNK)文件

多个恶意的微软 CHM 文件

多个 Java (JS) 下载器

PowerRatankba至少有两个在野变体,它作为第一阶段的恶意软件仅向对密币感兴趣的目标公司、组织机构和个人传播功能完整的后门(在这个案例中是 Gh0st RAT)。

一旦安装,Gh0st RAT就能让网络犯罪分子窃取米币钱包和交换的凭证。

值得注意的是,PowerRatankba 和 Gh0st RAT 并不会利用任何 0day 漏洞,但 Lazarus 黑客组织依靠混合编程实践如经由 HTTP 的C&C 通信、使用 Spritz 加密算法和启用 Base64 的自定义加密器。

Lazarus 黑客组织除了窃取密币外,还感染大规模部署在韩国的 SoftCamp POS 终端,通过 RatankbaPOS 恶意软件窃取信用卡数据。

由于RatankbaPOS 和 PowerRatankba 植入共享同样的C&C 服务器,因此这两个植入被指跟 Lazarus 黑客组织之间存在关联。

密币价值的爆炸性增长激发的不仅是交易人员将所有时间和资源投入到数字财富中,黑客也在盯着这块肥肉。

研究人员在名为《朝鲜被比特币 bug 咬了一口:受经济利益驱动的攻击活动披露Lazarus 黑客组织的另一面》的报告中详细说明了该黑客组织的行动。返回搜狐,查看更多

您至少需要输入5个字

相关内容

编辑精选

copyright © 2017 https://www.zabeng.com 正奥网 版权所有