Группа Lazarus связана с отмыванием $750,000 в Ethereum

Image by Kanchanara, from Unsplash

Группа Lazarus связана с отмыванием $750,000 в Ethereum

Время для прочтения: 3 мин.

Группа Лазарь, хакерский коллектив, связанный с Северной Кореей, усилила свою киберактивность, став причиной двух новых громких инцидентов.

Спешите? Вот краткие факты!

  • Группа Lazarus внесла 400 ETH (750 000 долларов) в Tornado Cash 13 марта.
  • Этот вклад связан с их предыдущей активностью в сети Bitcoin, что указывает на продолжающуюся отмывку средств.
  • Lazarus украл более $1,3 миллиарда в криптоактивах в 2024 году, что в два раза больше общей суммы за 2023 год.

13 марта компания по обеспечению безопасности блокчейна CertiK сообщила, что группа внесла 400 Ethereum (ETH), стоимостью около 750 000 долларов, в миксер Tornado Cash — инструмент, используемый для скрытия источника происхождения криптоактивов.

Данное действие было связано с их предыдущей активностью в сети Bitcoin, что подчеркивает продолжающиеся усилия группы по отмыванию денег после громких хакерских атак.

Группа Lazarus прославилась своим участием в крупных кражах криптовалют, включая хакерскую атаку на Bybit в феврале 2025 года, в результате которой было похищено $1,4 миллиарда, а также кражу $29 миллионов у Phemex в январе, как отмечает CoinTelegraph.

Согласно аналитической компании, специализирующейся на блокчейне Chainalysis, Lazarus украл более $1,3 миллиарда в криптоактивов только в 2024 году, что в два раза превышает уровень краж 2023 года.

Тем временем, исследователи в области кибербезопасности из Socket обнаружили новую волну вредоносных пакетов, нацеленных на экосистему npm, которую разработчики используют для управления библиотеками JavaScript.

Шесть вредоносных пакетов, загруженных более 330 раз, были обнаружены с встроенным видом вредоносного ПО, известным как BeaverTail. Эти пакеты имитируют законные библиотеки с помощью обманчивой тактики под названием «typosquatting», когда незначительные вариации в названиях используются для того, чтобы обмануть разработчиков и заставить их установить вредоносный код.

Исследователи Socket заметили, что тактика, техника и процедуры в этой атаке npm тесно совпадают с известными операциями Lazarus. Пакеты были разработаны для кражи конфиденциальной информации, включая учетные данные и данные о криптовалюте, а также для развертывания «задних дверей» в зараженных системах.

В частности, они нацелились на файлы в браузерах, таких как Chrome, Brave и Firefox, и данные цепочки ключей на macOS, сосредоточив внимание на разработчиках, которые могут не заметить вредоносное ПО во время установки.

Эта атака подчеркивает продолжающееся использование Лазарусом сложных методов внедрения, используя заслуживающие доверия имена в реестре npm для эксплуатации открытого сообщества разработчиков. Несмотря на использованные техники обфускации, исследователи смогли обнаружить злонамеренные намерения и отметили пакеты для удаления.

Поскольку Лазарус продолжает свою киберпреступную деятельность, эксперты предупреждают, что организациям необходимо принять более строгие меры безопасности, такие как автоматизированный аудит кода и сканирование зависимостей, чтобы предотвратить подобные атаки.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...