Kuzey Kore'nin Lazarus Group'u Kripto Para Hack'lerinden 3 Milyar Dolar Kazandı
Kore Demokratik Halk Cumhuriyeti'nden (KDHC) tehdit aktörleri, ülkeye uygulanan yaptırımları aşmak için en az 2017'den bu yana kripto para sektörünü önemli bir gelir yaratma mekanizması olarak giderek daha fazla hedef alıyor.
Siber güvenlik firması Recorded Future, The Hacker News ile paylaşılan bir raporda, "Ülke içinde ve dışında hareket büyük ölçüde kısıtlanmış ve genel nüfusu dünyanın geri kalanından izole edilmiş olsa da, rejimin yönetici seçkinleri ve yüksek eğitimli bilgisayar bilimi uzmanları kadrosu yeni teknolojilere ve bilgilere ayrıcalıklı erişime sahip" dedi.
"Matematik ve bilgisayar bilimlerinde umut vaat eden küçük bir grup seçilmiş birey için kaynaklara, teknolojilere, bilgilere ve bazen uluslararası seyahatlere ayrıcalıklı erişim, onları kripto para birimi endüstrisine karşı siber saldırılar yürütmek için gerekli becerilerle donatıyor."
Açıklama, ABD Hazine Bakanlığı'nın Kuzey Kore bağlantılı Lazarus Group tarafından haksız elde edilen gelirleri aklamak için kullanılan sanal bir para birimi karıştırıcısı olan Sinbad'a yaptırım uygulamasının ardından geldi.
Ülkedeki tehdit aktörlerinin son altı yılda 3 milyar dolar değerinde kripto varlık çaldığı ve yalnızca 2022'de yaklaşık 1,7 milyar doların yağmalandığı tahmin ediliyor. Çalınan bu varlıkların çoğu, münzevi krallığın kitle imha silahlarını (KİS) ve balistik füze programlarını doğrudan finanse etmek için kullanılıyor.
Chainalysis, şubat ayının başlarında yaptığı açıklamada, "Bu toplamın 1,1 milyar doları DeFi protokollerinin hacklenmesinde çalındı ve bu da Kuzey Kore'yi 2022'de yoğunlaşan DeFi hackleme trendinin arkasındaki itici güçlerden biri haline getirdi" dedi.
ABD İç Güvenlik Bakanlığı (DHS) tarafından Analitik Değişim Programı'nın (AEP) bir parçası olarak bu Eylül ayının başlarında yayınlanan bir rapor, Lazarus Group'un DeFi protokollerini istismar ettiğini de vurguladı.
Raporda, "DeFi değişim platformları, geçişi kolaylaştırmak için platform müşterinin fonlarının velayetini almadan kullanıcıların kripto para birimleri arasında geçiş yapmasına izin veriyor" denildi. "Bu, KDHC siber aktörlerinin çalınan kripto para birimini bir kripto para biriminden diğerine tam olarak ne zaman geçireceklerini belirlemelerine olanak tanıyarak, ilişkilendirmenin belirlenmesinin ve hatta izlenmesinin daha zor olmasını sağlıyor."
Kripto para sektörü, son aylarda gerçekleştirilen sayısız kampanyanın defalarca kanıtladığı gibi, devlet destekli Kuzey Koreli siber tehdit aktörleri için en önemli hedefler arasında yer alıyor.
DPRK bilgisayar korsanları, çevrimiçi kripto para borsalarının çalışanlarını hedef almak için sosyal mühendislik hilelerini ustaca çekmeleri ve ardından kurbanlarını şirketin ağına uzaktan erişim sağlayan kötü amaçlı yazılımları dağıtmak için kazançlı işler vaadiyle cezbetmeleri ve sonuçta mevcut tüm varlıkları boşaltmalarına ve bunları çeşitli DPRK kontrollü cüzdanlara taşımalarına olanak tanımasıyla tanınırlar.
Diğer kampanyalar, kullanıcıları varlıklarını çalmak için truva atı haline getirilmiş kripto para birimi uygulamalarını indirmeye ikna etmek için benzer kimlik avı taktiklerinin yanı sıra ilk erişim vektörü olarak su deliği saldırıları (diğer adıyla stratejik web uzlaşmaları) ve airdrop dolandırıcılığı ve halı çekme eylemlerinde bulundu.
Grup tarafından benimsenen bir diğer dikkate değer taktik, finansal izi ve bulut ilişkilendirme çabalarını gizlemek için karıştırma hizmetlerinin kullanılmasıdır. Bu tür hizmetler genellikle müşterini tanı (KYC) politikaları veya kara para aklamayı önleme (AML) düzenlemeleri kullanmayan kripto para birimi değişim platformlarında sunulur.
"Kripto para firmaları için daha güçlü düzenlemeler, siber güvenlik gereksinimleri ve siber güvenlik yatırımları olmadan, yakın vadede Kuzey Kore'nin rejimi desteklemek için ek bir gelir kaynağı olarak madencilikteki geçmiş başarısı nedeniyle kripto para birimi endüstrisini hedef almaya devam edeceğini değerlendiriyoruz."
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı