Japanse NPA beweert dat de Lazarus-groep van Noord-Korea zich richt op crypto-bedrijven

Lazarus, een Noord-Koreaanse hackgroep, is door de Japanse nationale politie geïdentificeerd als de groep die verantwoordelijk is voor meerdere jaren aan cyberaanvallen, waaronder cryptografie.

De National Police Agency (NPA) en Financial Services Agency (FSA) van Japan hebben een openbaar advies uitgebracht verklaring het aanmoedigen van de crypto-activabedrijven van het land om voorzichtig te zijn met 'phishing'-aanvallen door de hackbende die bedoeld zijn om crypto-activa te stelen. Volgens lokale rekeningen is dit de zevende keer in de geschiedenis dat de regering een adviesverklaring voor 'publieke toeschrijving' heeft uitgegeven.

Hoe is de phishing gebeurd?

Volgens het document benadert de Noord-Koreaanse hackerorganisatie werknemers van crypto-activabedrijven op sociale media en stuurt ze e-mails naar hen terwijl ze zich voordoen als een leidinggevende van het bedrijf om toegang te krijgen tot het bedrijfsnetwerk en crypto-activa te stelen.

“Deze cyberaanvalgroep stuurt phishing-e-mails naar werknemers die zich voordoen als leidinggevenden van het doelbedrijf […] via sociale netwerksites met valse accounts, waarbij ze doen alsof ze zakelijke transacties uitvoeren […] De cyberaanvalgroep gebruikt [vervolgens] de malware als houvast om toegang krijgen tot het netwerk van het slachtoffer.”

Autoriteiten hebben geadviseerd om voorzichtig te zijn bij het openen van bestanden die bij e-mails zijn gevoegd en bij het buiten het internet houden van geheime sleutels tot vertrouwelijke gegevens om te voorkomen dat ze het slachtoffer worden van een dergelijke aanval.

De WannaCry-ransomware-aanval van 2017 zou ook door de Noord-Koreaanse organisatie zijn uitgevoerd. De FBI van de Verenigde Staten identificeerde de betrokkenheid van de groep bij een zaak van gestolen crypto-activa ter waarde van ongeveer $ 78 miljard in april van dit jaar.

De NPA en FSA hebben er bij gerichte organisaties op aangedrongen om hun "privésleutels in een offline omgeving" te bewaren en "e-mailbijlagen of hyperlinks niet achteloos te openen". Dit, aangezien phishing naar verluidt een veelvoorkomende aanvalsmethode is geweest die wordt gebruikt door Noord-Koreaanse hackers.

Specifiek voor toepassingen die cryptografische activa gebruiken, vervolgt de verklaring, mogen mensen en bedrijven "geen bestanden verkrijgen van andere bronnen dan die waarvan de authenticiteit kan worden geverifieerd."

De NPA erkende dat verschillende van deze aanvallen op Japanse bedrijven voor digitale activa effectief zijn geweest. Zij hield echter verdere informatie achter.

Wat is de Lazarus-groep?

De door de Noord-Koreaanse regering geleide buitenlandse inlichtingenorganisatie Reconnaissance General Bureau zou banden hebben met de Lazarus Group. De Yomiuri Shimbun werd geïnformeerd door Katsuyuki Okamoto van het internationale IT-bedrijf Trend Micro dat "Lazarus zich aanvankelijk richtte op banken in verschillende landen, maar zich onlangs richtte op crypto-activa die losser worden beheerd."

Ze werden genoemd als verdachten in de Layer-100 blockchain Harmony-aanval van $ 1 miljoen. Ze worden er ook van verdacht de hackers te zijn achter de $ 650 miljoen dollar inbraak op de Ronin Bridge in maart.

Bron: https://ambcrypto.com/japans-npa-claims-north-koreas-lazarus-group-is-targeting-crypto-firms/