Net zoals de technologie in de loop der jaren is geëvolueerd, deed cybercriminaliteit dat ook. Enkele van de meest succesvolle cybercriminaliteitsoutfits van vandaag komen uit de Democratische Volksrepubliek Korea (DVK), een totalitaire staat die wordt geregeerd door de dictator Kim Jong-un.

Onderzoekers ontdekten in januari 2022 dat een prominente Noord-Koreaanse hackergroep zich in verschillende landen heeft gericht op startups van cryptocurrency en daarbij miljoenen dollars heeft gestolen.

Wat is SnatchCrypto?

Deze reeks aanvallen op crypto-startups, genaamd SnatchCrypto, werd ontdekt door onderzoekers van het Russische cyberbeveiligingsbedrijf Kaspersky.

De campagne wordt naar verluidt uitgevoerd door BlueNorOff, een eenheid die deel uitmaakt van de beruchte Noord-Koreaanse cybercriminaliteit Lazarus Group, ook bekend als Guardians of Peace of Whois Team.

Om zijn aanvallen uit te voeren, gebruikt BlueNorOff (ook bekend als APT38, Stardust Chollima, BeagleBoyz en NICKEL GLADSTONE) geavanceerde social engineering-technieken en imiteert legitieme entiteiten, waardoor zijn doelen worden misleid om te downloaden kwaadaardige bestanden.

instagram viewer

VERWANT: Wat is sociale techniek? Hier leest u hoe u gehackt kunt worden

De groep kan bijvoorbeeld een document delen via Google Drive. Het bestand kan volkomen legitiem lijken en een naam hebben als 'Digital Investment Strategy'.

De groep kan ook een ander bedrijf hacken en een e-mail sturen vanaf een adres van dat bedrijf naar zijn doelwit. In één voorbeeld hebben de hackers een geregistreerd bedrijf gecompromitteerd en zijn socialemedia-accounts overgenomen. Met behulp van deze profielen stuurden ze vermeende zakelijke aanbiedingen in de vorm van kwaadaardige documenten naar hun doelwitten.

BlueNorOff brengt niet altijd een ander bedrijf in gevaar om zijn doelen aan te vallen. In feite imiteert het vaker wel dan niet bedrijven en verspreidt het vervolgens schadelijke bestanden.

Deze aanvallen hebben de neiging om te werken omdat op blockchain gebaseerde startups volgens Kaspersky vaak brieven, contracten, aanbiedingen en soortgelijke bedrijfsgerelateerde bestanden ontvangen van onbekende bronnen.

De documenten zelf lijken, en zijn soms zelfs, legitiem. Als het slachtoffer ze zou openen terwijl ze niet verbonden zijn met internet, zouden ze niet eens besmet zijn met malware.

Als het doelwit echter is verbonden met internet en een bestand opent dat wordt gedistribueerd door BlueNorOff, wordt een ander macro-enabled document gedownload naar de computer van het doelwit - en dus wordt malware geïmplementeerd.

Zodra ze het doelwit infiltreren, volgen de hackers zijn activiteiten weken of zelfs maanden. En wanneer het doelwit op het punt staat een grote crypto-transactie uit te voeren, worden de hackers op de hoogte gebracht, waardoor ze de transactie kunnen onderscheppen en in wezen de crypto-portemonnee van het doelwit leegmaken.

Waarom richt BlueNorOff zich op crypto-startups?

Het is bijna onmogelijk om cryptocurrency-transacties te volgen, dus het is geen wonder dat hackersgroepen zoals BlueNorOff zich richten op bedrijven die zich bezighouden met crypto.

Volgens een rapport van het blockchain-analysebedrijf kettinganalyse, heeft de Lazarus Group alleen al in 2021 voor ongeveer $ 400 miljoen aan digitale activa gewonnen van bedrijven over de hele wereld. De gestolen fondsen werden zorgvuldig overgemaakt naar door Noord-Korea gecontroleerde rekeningen en vervolgens witgewassen door de regering.

Verwant: Hoe gebruiken cybercriminelen cryptovaluta?

Het regime van Kim Jong-un, dat zwaar wordt gesanctioneerd door westerse regeringen, zou deze fondsen hebben gebruikt voor zijn kernwapens en ballistische raketprogramma's.

Volgens Chainalysis ondersteunt de Noord-Koreaanse regering "op grote schaal cryptovaluta-criminaliteit", waardoor het een grote bedreiging vormt voor de crypto-industrie als geheel.

Verdedigen tegen BlueNorOff

Volgens Kaspersky moeten organisaties, om zichzelf te beschermen tegen BlueNorOff en soortgelijke hackergroepen, eerst en vooral hun werknemers voorlichten over social engineering en phishing-aanvallenen bieden uitgebreide cyberbeveiligingstrainingen.

Organisaties moeten ook regelmatig cyberbeveiligingsaudits uitvoeren en investeren in robuuste bescherming om de aanvallen vroegtijdig te identificeren en diefstal te voorkomen.

Over het algemeen moet elk bedrijf goed letten op zijn cyberbeveiligingshygiëne, al zijn software regelmatig bijwerken en investeren in betrouwbare oplossingen voor gegevensback-up.

Vergeet cloudopslag: hier is waarom u moet overschakelen naar lokale back-ups

Cloudopslag is handig, maar wat als u de toegang tot uw gegevens verliest? Dit is waarom u zich moet houden aan lokale opslag.

Lees volgende

DelenTweetenE-mail
Gerelateerde onderwerpen
  • Beveiliging
  • Online beveiliging
  • cryptogeld
Over de auteur
Damir Mujezinovic (21 artikelen gepubliceerd)

Damir is een freelance schrijver en verslaggever wiens werk zich richt op cybersecurity. Naast schrijven houdt hij van lezen, muziek en film.

Meer van Damir Mujezinovic

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren