黑客攻擊如今已然成為加密生態中的常態化事件,據Chainalysis2022年Q1報告顯示,黑客在2021年盜取價值32億美元的加密資產,但在2022年前三個月,黑客從交易所、DeFi協議和普通用戶盜取約13億美元加密資產,其中97%來自DeFi協議。
而在一眾黑客組織中,又以朝鮮黑客組織LazarusGroup近期最受關注。根據美國財政部報告,該組織正是損失高達6.2億美元的Ronin跨鏈橋被盜事件的幕后黑手,其以太坊地址已經納入美國制裁名單。此前,該組織被認為是Bithumb、KuCoin等諸多加密貨幣交易所被盜事件的主導者,并且手法多為釣魚攻擊。
如今,LazarusGroup儼然正在成為加密生態最具破壞性的黑客組織之一。那么這個組織究竟是如何形成的?它們通常優勢如何作案的?
LazarusGroup簡介
據維基百科資料,LazarusGroup成立于2007年,隸屬于北韓人民軍總參謀部偵察總局第三局旗下的110號研究中心,專門負責網絡戰。該組織從國內挑選最聰明的學生接受六年的特殊教育,培養其將各種類型的惡意軟件部署到計算機和服務器的能力,朝鮮國內的金日成大學、KimChaek科技大學和Moranbong大學提供相關教育。
朝鮮黑客組織BlueNoroff冒充日本風投和銀行竊取數百萬美元加密貨幣:12月28日消息,國際信息安全軟件提供商卡巴斯基實驗室表示,朝鮮黑客組織“BlueNoroff”在創建70多個虛假域名并冒充銀行和風險投資公司后竊取了數百萬美元的加密貨幣。根據調查,大多數域名模仿日本風險投資公司,表明BlueNoroff對該國用戶和公司數據的濃厚興趣。
直到幾個月前,BlueNoroff組織還使用Word文檔注入惡意軟件。然而,他們最近改進了他們的技術,創建了一個新的Windows批處理文件,允許他們擴展惡意軟件的范圍和執行模式。(Cryptopotato)[2022/12/28 22:12:29]
該組織分為2個部門,一個是大約1700名成員的BlueNorOff,負責通過偽造SWIFT訂單進行非法轉賬,專注于利用網絡漏洞謀取經濟利益或控制系統來實施金融網絡犯罪,此部門針對金融機構和加密貨幣交易所。另一個是大約1600名成員的AndAriel,以韓國為攻擊目標。
已知LazarusGroup最早的攻擊活動是2009年其利用DDoS技術來攻擊韓國政府的“特洛伊行動”。而最著名的一次是2014年對索尼影業的攻擊,原因是索尼上映關于暗殺朝鮮領導人金正恩的喜劇。
該組織旗下機構BlueNorOff的一次知名攻擊是2016年的孟加拉國銀行攻擊案,他們試圖利用SWIFT網絡從屬于孟加拉國中央銀行的紐約聯邦儲備銀行賬戶非法轉移近10億美元。在完成了幾筆交易后,紐約聯邦儲備銀行以拼寫錯誤引起的懷疑為由阻止了其余交易。
網絡安全公司:朝鮮黑客組織Lazarus與新的加密貨幣黑客計劃有關:金色財經報道,網絡安全公司Volexity認為受到美國政府制裁的朝鮮黑客組織Lazarus與涉及使用加密站點感染系統以從第三方竊取信息和加密貨幣有關。Volexity博客文章顯示,Lazarus在6月注冊了一個名為bloxholder.com的域名,該域名后來被建立為提供自動加密貨幣交易服務的企業。Lazarus使用該站點作為網頁從用戶的系統中竊取私鑰和其他數據。
Volexity還發現,將此惡意軟件傳送給最終用戶的技術在10月份發生了變化。該方法演變為使用Office文檔,特別是包含宏的電子表格,這是一種嵌入文檔中的程序,旨在在計算機中安裝Applejeus惡意軟件。
金色財經此前報道,Lazarus 于2021 年 2 月被美國司法部 (DOJ)正式起訴,涉及與朝鮮情報組織偵察總局 (RGB) 有關聯的組織的一名特工。[2022/12/6 21:25:00]
自2017年以來,該組織開始對加密行業進行攻擊,并獲利至少達10億美元。
LazarusGroup加密攻擊事件
2017年2月從韓國交易所Bithumb盜取700萬美元的數字資產。?
2017年4月從韓國交易所Youbit盜取約4000枚比特幣,12月再次盜取其17%數字資產,Youbit申請破產。
韓國金融服務委員會稱其對朝鮮黑客竊取加密貨幣不負責:韓國金融服務委員會(FSC)在回復國民議會事務委員會的書面質詢時表示,他們對由朝鮮政權支持的黑客在加密交易所平臺上發起的攻擊中竊取的加密貨幣不負責。根據這份報告,該監管機構辯稱,加密交易所不屬于他們的管轄范圍,但沒有提供有關此事的更多細節。他們把責任轉交給韓國外交部和韓國通信委員會(KCC)。但是,外交部和韓國通信委員會都認為,FSC仍然要對加密公司遭受的任何損失負責,因為這些都與金融有關。這兩個機構指出,FSC的職務是“負責管理和監督虛擬資產提供商”。(Fn News)[2020/10/24]
2017年12月從加密貨幣云挖礦市場Nicehash盜取超過4500枚比特幣。
2020年9月從KuCoin交易所盜取價值約3億美元的數字資產。
2022年3月攻擊Ronin跨鏈橋,盜取17.36萬個ETH和2550萬USDC被盜,累計價值約6.2億美元。
此外,許多加密項目方負責人或者KOL也會成為LazarusGroup的目標。2022年3月22日,DefianceCapital創始人Arthur在推特表示熱錢包被盜,包括17枚azuki和5枚cloneX在內的的60枚NFT,損失約170萬美元。Arthur稱有證據表明幕后黑手是朝鮮支持的BlueNorOff黑客組織,他們正在大力傷害加密行業。
兩名中國比特幣OTC兌換商因幫助朝鮮黑客團隊洗錢被美國制裁:美國財政部外國資產控制辦公室(OFAC)周一宣布,兩名中國公民因為幫助朝鮮Lazarus黑客團隊洗錢而遭受制裁。這兩位中國公民經營比特幣場外兌換(OTC)業務,幫助客戶將比特幣兌換成法幣。此次遭受制裁的中國公民為江蘇南京的田先生和遼寧鞍山的李先生。美財政部公告稱,田和李從朝鮮黑客收到的加密貨幣價值超過9100萬美元。據公告,這筆錢是在2018年4月一次攻擊中被竊取的,黑客共盜竊了價值2.5億美元的加密貨幣。據悉,田寅寅通過與他的比特幣地址關聯的人民幣銀行帳戶轉移了價值3400萬美元的非法資金,還將價值近140萬美元的比特幣轉移到了預付的Apple iTunes禮品卡中,用來購買比特幣。[2020/3/3]
面對外界的指控,朝鮮曾發表公告稱不是LazarusGroup所為,但此后從不回應媒體的詢問。
攻擊特點
根據虎符智庫分析,LazarusGroup通過網絡釣魚、惡意代碼、惡意軟件等手段盜取存儲在數字錢包的加密資產,主要有以下特點:
攻擊周期普遍較長,通常進行較長時間潛伏,并換不同方法誘使目標被入侵。
投遞的誘餌文件具有極強的迷惑性和誘惑性,導致目標無法甄別。
攻擊過程會利用系統破壞或勒索應用干擾事件的分析。
動態 | 韓國網絡安全組織稱韓國加密貨幣交易所受朝鮮黑客攻擊:據cryptonews消息,韓國首爾的網絡安全組織IssueMakersLab稱,朝鮮黑客在6月對一家不知名的韓國加密貨幣交易所發起過五次攻擊。黑客還試圖通過冒充韓國金融監管機構的代表來欺騙交易所員工。IssueMakersLab表示,朝鮮黑客對韓國加密貨幣交易所的攻擊次數在一段時間內有所減少,但現在攻擊頻率再次上升。[2018/8/10]
利用SMB協議漏洞或相關蠕蟲工具實現橫向移動和載荷投放。
每次攻擊使用工具集的源代碼都會修改,并且網安公司披露后也會及時修改源代碼。
LazarusGroup最擅長的攻擊手段是濫用信任,利用目標對商業通信、同事內部聊天或者與外部交互的信任,向其發送惡意文件,并監控其日常操作伺機盜竊。在攻擊者意識到找到的目標是加密大戶后,會仔細觀察用戶數周或數月的活動軌跡,最后才制定盜竊方案。
2021年1月,谷歌安全團隊也曾表示發現Lazarus長期潛伏在Twitter、LinkedIn、Telegram等社交媒體,利用虛假身份偽裝成活躍的業內漏洞研究專家,博取業內信任從而對其他漏洞研究人員發動0day攻擊。
據卡巴斯基的研究,今年BlueNoroff組織喜歡跟蹤和研究成功的加密貨幣初創公司,目標是與團隊管理層建立良好的個人互動關系并了解可能感興趣的主題,甚至會雇傭或偽裝成應聘者潛入公司,以便發起高質量的社會工程攻擊。
美國政府的一份報告,則進一步披露,入侵往往始于在各種通信平臺上發送給加密貨幣公司員工的大量魚叉式網絡釣魚消息,這些員工通常從事系統管理或軟件開發/IT運營(DevOps)。這些消息通常模仿招聘工作并提供高薪工作以誘使收件人下載帶有惡意軟件的加密貨幣應用程序。
把惡意文件植入目標電腦之后,如果攻擊者意識到目標使用Metamask拓展來管理加密錢包之后,會將擴展源從WebStore更改為本地存儲,并將核心擴展組件替換為篡改版本。下面截圖顯示了受病感染的Metamaskbackground.js代碼,其中注入的代碼行以黃色顯示。在這種情況下,攻擊者設置了對特定發件人和收件人地址之間交易的監控,可以在發現大額轉賬時觸發通知。
另外,如果攻擊者意識到目標用戶的加密貨幣是儲存在硬件錢包,會攔截交易過程并注入惡意邏輯。當用戶將資金轉移到另一個賬戶時,交易就會在硬件錢包上簽名。但是,鑒于該操作是由用戶主動發起,不會引起自身的懷疑,然而攻擊者不僅修改了收款人地址,還將轉賬數量拉到最大值。
這聽上去很簡單,但需要對Metamask擴展插件進行徹底分析,該擴展包含超過6MB的JavaScript代碼,并實施代碼注入讓用戶使用擴展時按需重寫交易細節。
但是,攻擊者對Chrome擴展的修改會留下痕跡。瀏覽器必須切換到開發者模式,并且Metamask擴展是從本地目錄而不是在線商店安裝的。如果插件來自商店,Chrome會對代碼強制執行數字簽名驗證并保證代碼完整性,攻擊者就無法完成攻擊過程。
如何應對
隨著加密生態規模的快速增長,LazarusGroup對行業的威脅也在急劇增長。根據美國聯邦調查局、美國網絡安全和基礎設施安全局和美國財政部近日共同發布的聯合網絡安全咨詢,自2020年以來,朝鮮支持的高級持續威脅就已開始針對區塊鏈和加密行業的各種組織,包括加密交易所、DeFi協議、鏈游、加密貿易公司、加密風投以及持有大量代幣和NFT的個人所有者。這些組織可能會繼續利用加密貨幣技術公司、游戲公司和交易所的漏洞來產生和洗錢以支持朝鮮政權。?
為此,該報告提出的緩解措施包括應用縱深防御安全策略、強制執行憑據要求和多因素身份驗證、在社交媒體和魚叉式釣魚中對用戶進行社交工程教育等。
今日,知名加密安全組織慢霧也針對該現象發布防范建議:建議行業從業人員隨時關注國內外各大威脅平臺安全情報,做好自我排查,提高警惕;開發人員運行可執行程序之前,做好必要的安全檢查;做好零信任機制,可以有效降低這類威脅帶來的風險;建議Mac/Windows實機運行的用戶保持安全軟件實時防護開啟,并隨時更新最新病庫。
在洗錢渠道方面,以太坊混幣協議TornadoCash近日也發推表示,該項目正在使用合規公司Chainalysis開發的工具來阻止美國外國資產控制辦公室(OFAC)批準的特定加密錢包地址訪問DApp,這似乎是在對LazarusGroup的圍追堵截。
不過TornadoCash聯合創始人RomanSemenov此后發推稱,封鎖僅適用于面向用戶的去中心化應用程序,而不適用于底層智能合約。也就是說,此舉更多地是象征性行動,很難實質性影響資深黑客通過TornadoCash混幣。
總結
LazarusGroup組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊,以竊取資金和實現目的為出發點,是全球金融機構的最大威脅之一。
同時,此類組織對加密生態的攻擊也會間接導致加密貨幣市場成為朝鮮政權補充資金的便捷渠道,導致加密行業的進一步惡名化,影響其合規化與規范化進程。
為了應對LazarusGroup等一系列黑客組織的攻擊以及維護健康的加密行業生態,加密項目需要在應對此類攻擊方面形成更加有效的預防機制,在代碼審計、內控、用戶教育、響應機制等層面均采取相應措施,盡可能保障用戶資產安全。
作為加密用戶,每個人也需要了解更多安全方面的知識,尤其是在保護個人隱私、鑒別釣魚鏈接等方面,鑒于DefianceCapital創始人Arthur這般資深用戶仍然被盜,任何人都不容忽視此類風險。
參考資料:1、https://en.wikipedia.org/wiki/Lazarus_Group2、https://blog.chainalysis.com/reports/2022-defi-hacks/3、https://securelist.com/the-bluenoroff-cryptocurrency-hunt-is-still-on/105488/4、https://cryptobriefing.com/north-korea-is-targeting-entire-crypto-space-top-vc-warns/
DAO起源 2006年,科幻作家DanielSuarez出版了一本名叫Daemon的書,被業界看成是關于DAO的原始文本.
1900/1/1 0:00:00上圖為BTC周線和MA50、100和200均線走勢,可以發現目前BTC周線已跌破50均線支撐,前期反彈未能突破站穩,我們知道50周均線在BTC一輪牛市進程中起到關鍵作用.
1900/1/1 0:00:00在過去的幾周里,一場辯論已經成為網絡話語的一部分。 Web3辯論。Web3辯論 也許從2008年中本聰發表白皮書的那一天起,就有支持和反對加密貨幣的人.
1900/1/1 0:00:00區塊鏈和物聯網經常被稱為重要的數字化轉型技術。但是兩者的結合呢?2019年底,Gartner將區塊鏈采用與物聯網采用相結合被稱為DX最佳點,尤其是在美國.
1900/1/1 0:00:001.金色觀察|Meta計劃探索推出元宇宙虛擬貨幣:扎克幣據英國《金融時報》報道,Meta平臺公司正準備計劃將虛擬代幣和加密貨幣引入其應用,目的是使用這些虛擬代幣獎勵創作者.
1900/1/1 0:00:00今日,一項名為「ERC721R」的全新NFT代幣標準正式發布,該功能在NFT的智能合約內增加了無需信任的退款功能,允許鑄造者在特定期限內自由“退貨”.
1900/1/1 0:00:00