StopRansomware: az észak-koreai APT-csoportok aktívak

Editors' Pick

Észak-koreai ransomware csoportok folyamatos ransomware kampányaik részeként továbbra is kihasználják a szoftverek és hardverek ismert sérülékenységeit, amelyeket az ország katonai és kutatási programjainak támogatására használnak – közölték amerikai tisztviselők. Egy 2023. február 10-én közzétett frissítésben több szövetségi kormányzati ügynökség arra figyelmeztetett, hogy az észak-koreai APT-csoportok ismert hibákat, köztük az Apache Log4Shell sérülékenységet is kihasználják, hogy kezdeti hozzáférést szerezzenek a hálózatokhoz, előkészítve az olyan ransomwarek telepítését, mint a Maui vagy a H0lyGh0st. A műveletek a szervezetek széles körét célozzák meg, és olyan áldozatokat keresnek, akik kriptopénzben fizetnek váltságdíjat, amelyet aztán az észak-koreai kormány tevékenységének finanszírozására használnak fel. Az olyan APT-csoportok, mint a Lazarus Group és más, az észak-koreai kormányhoz köthető csoportok már évek óta folytatnak kriptopénzlopásokat és zsarolóvírus-kampányokat, és az utóbbi években egyre agresszívebbé váltak. Múlt hónapban az FBI megerősítette, hogy az Észak-Koreához köthető hackercsoport, a Lazarus, vagyis az APT38 felelős a Harmony’s Horizon Bridge 2022. június 24-én bejelentett 100 millió USD értékű kriptopénz ellopásáért. Az FBI közleménye szerint 2023. január 13-án az észak-koreai kiberszereplők a Railgun nevű adatvédelmi protokollt használták a 2022. júniusi rablás során ellopott, több mint 60 millió dollár értékű ETH (Ethereum) mosására.

FORRÁS