Lazarus, Kuzey Kore'deki Hack Etkinliğinde LinkedIn'deki Kripto Profesyonellerini Hedefliyor

Kuzey Kore merkezli devlet destekli bir hacker topluluğu olan Lazarus Group, gözünü bir kez daha Bitcoin pazarına dikti. 

Kötü amaçlı kripto korsanlığına yönelik en son girişiminin bir parçası olarak, şöhretiyle tanınan bilgisayar korsanlığı çetesinin, dijital varlık endüstrisinde faaliyet gösteren kişileri hedeflemek için LinkedIn'i kullandığı bildiriliyor. Blockchain güvenlik firması SlowMist bu bilgiyi sağlıyor. 

Bu endişe verici eğilim, rejimin kitle imha silahları programını finanse etmek için dijital varlıkların çalınması gibi gayri meşru araçları kullanmaya yönelik ısrarlı girişimlerine ilişkin endişeleri artırdı.

LinkedIn Sızma Taktikleri

SlowMist, Lazarus Grubu üyelerinin profesyonel ağ sitesi LinkedIn'de sahte profiller oluşturduğunu, insan kaynakları personeline ulaştığını ve blockchain ile ilgili çeşitli kuruluşlardaki yöneticileri işe aldığını iddia ediyor. 

Kuzey Koreli bilgisayar korsanları, kodlama yeteneklerini sergileme kisvesi altında, kurbanın verilerini kullanmak ve hassas bilgileri çalmak için tasarlanmış kötü amaçlı yazılımlar içeren kötü amaçlı bağlantılar gönderir.

SlowMist, kötü amaçlı yazılımın taktiklerini detaylandırarak, "İlk bildirimler ve bağımlılık yükleme komut dosyaları, muhtemelen analizörlerin veya otomatik araçların kafasını karıştırmak için, başlar başlamaz hatalara neden oluyor" dedi. “Birkaç Node.js modülü içe aktarılıyor ve ortam değişkenleri ile işlev tanımları, işletim sisteminin ana bilgisayar adını, platform türünü, ana dizini ve geçici dizinleri tanımlıyor. Uygun bir şekilde 'stealEverything' olarak adlandırılan periyodik bir işlev, kullanıcının cihazından mümkün olduğu kadar fazla veri çalmaya ve bunu saldırgan tarafından kontrol edilen bir sunucuya yüklemeye çalışır.

Kuzey Kore'nin KİS Programına Finansman

Lazarus Grubunun aralıksız kripto para fonu arayışı, Kuzey Kore'nin KİS gelişimini finanse etme çabalarıyla yakından ilişkilidir. 

BM uzmanlarından oluşan bir panel tarafından yakın zamanda yapılan bir araştırmaya göre, ülkenin kitle imha silahları programının tahminen %40'ı “yasadışı siber araçlarla” finanse ediliyor. Bu operasyonların kilit oyuncularından biri Lazarus Grubudur.

Dünya çapında Lazarus Grubu tarafından 3 Milyar Doların üzerinde dijital varlık çalındı; TRM Labs'in analizine göre diktatörlük devleti yalnızca 600'te 2023 Milyon Doları ele geçirdi. ABD'deki güvenlik yetkilileri ve müttefikleri, bu şaşırtıcı istatistikler ışığında, Kuzey Kore'nin devlet destekli kötü amaçlı yazılım programlarının ulusal güvenliği ciddi şekilde tehlikeye atabileceğinden endişe ediyor.

Uluslararası Tepki ve Yaptırımlar

Uluslararası toplum, Kuzey Kore'nin hukuka aykırı eylemlerine tepki gösterdi. Rejimin dijital varlıkları kötüye kullanma girişimleri için "önemli bir kara para aklama aracı" olan, Aralık 2022'de ABD'nin onayladığı kripto para birimi karıştırıcısı Sinbad.

Yaptırım eyleminin ardından Hazine Müsteşar Yardımcısı Wally Adeyemo, "Hazine Bakanlığı ve ABD hükümeti ortakları, Sinbad gibi sanal para karıştırıcıların yasa dışı faaliyetleri kolaylaştırmasını önlemek için ellerindeki tüm araçları kullanmaya hazırdır" dedi. “Dijital varlık ekosisteminde sorumlu inovasyonu teşvik ederken, yasa dışı aktörlere karşı harekete geçmekten çekinmeyeceğiz.”

Sonuç

Lazarus Grubu'nun LinkedIn'deki en son kripto para birimi hacklemesiyle ilgili haberler, Kuzey Kore'nin ısrarlı tehdidini ayıklayıcı bir şekilde hatırlatıyor. Rejim, silahlarının bedelini ödemek için kripto para birimlerini kullanmayı düşünüyor, bu da gelişmiş siber güvenlik ve uluslararası işbirliği ihtiyacını vurguluyor.

Devlet destekli siber tehditlerle mücadele sorunu, yaptırımlara ve cezalara rağmen devam ediyor. Kötü aktörleri uzak tutmak ve dijital varlık ekosisteminin bütünlüğünü korumak için kripto sektörünün sağlam güvenliğe öncelik vermesi gerekiyor.

Kaynak: https://www.thecoinrepublic.com/2024/04/25/lazarus-targets-crypto-pros-on-linkedin-in-n-koreas-hack-event/