【Криптомир】Компания в сфере кибербезопасности Hudson Rock недавно сделала кое-что довольно интересное — при анализе журнала вредоносного ПО они случайно наткнулись на настоящую бомбу.
Дело было так: исследователи просматривали записи программы для кражи информации LummaC2 и обнаружили, что один из заражённых компьютеров вызывает подозрение. Владелец этого устройства? Скорее всего, тот самый программист, который пишет вредоносный код для официальной хакерской группировки из КНДР. А ещё интереснее то, что этот компьютер использовался для создания инфраструктуры атаки, в результате которой в феврале этого года у одной крупной биржи украли $1,4 млрд.
При дальнейшем расследовании выяснилось, что учётные данные, хранившиеся на этом компьютере, совпадают с доменами фейковых бирж, зарегистрированных до атаки. Железо тоже не подкачало — установлены профессиональные инструменты разработки вроде Visual Studio и Enigma Protector, а также VPN Astrill, Slack, Telegram и прочие мессенджеры.
Из истории браузера видно, что для фишинга злоумышленник специально покупал домены и готовил поддельные установщики Zoom в качестве приманки. Эта утечка — редкая возможность для внешних наблюдателей увидеть, как внутри подобных государственных хакерских групп происходит обмен ресурсами и координация операций. Можно с уверенностью сказать, что за этим крупным хищением стояла профессиональная команда с чётким разделением ролей.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
19 Лайков
Награда
19
6
Репост
Поделиться
комментарий
0/400
ZeroRushCaptain
· 17ч назад
Чёрт, этот хакер тратит деньги даже круче меня, профессиональные инструменты у него целыми наборами, а я всё думаю, как бы на бесплатном софте ловить дно.
Как только этот контр-индикатор появляется, крупным биржам стоит срочно проверить свою защиту, а то кто будет следующим на 1,4 миллиарда — неизвестно.
Деньги, которые зарабатывают на написании вредоносного кода в Северной Корее, наверняка больше, чем я зарабатываю за год на трейдинге...
То, что компьютер поймали на перехвате пакетов, говорит о том, что даже самые продвинутые хакеры не могут избежать судьбы быть пойманными камерой — в этом есть какое-то странное утешение.
Этот парень использовал Astrill VPN и всё равно попался, а я, чёрт возьми, с прокси каждый день подстригаюсь...
Одна цепочка — и всплыла половина чёрного рынка, Hudson Rock с их расследованиями реально крутые, даже более проницательны, чем я на графиках.
Посмотреть ОригиналОтветить0
DaoResearcher
· 12-06 01:19
Судя по данным, ценность отслеживания этого дела о краже криптовалюты на 1,4 миллиарда долларов значительно превзошла ожидания — Hudson Rock случайно обнаружил не только личность злоумышленника, но и момент раскрытия всей управленческой цепочки теневого бизнеса.
Стоит отметить, что использование учетных данных из логов LummaC2 на фишинговых доменах отражает наличие высокоорганизованной системы разделения труда, что во многом схоже с механизмами управления доступом в некоторых DAO — и там, и там задействованы экономические стимулы для аутентификации и контроля доступа.
Иными словами, модель работы северокорейской хакерской группы в определённой степени представляет собой нелегальный «атакующий DAO», только с полностью противоположной системой мотивации.
Посмотреть ОригиналОтветить0
GamefiGreenie
· 12-05 15:47
Офигеть, этот хакер просто обнаглел — хранить данные для входа прямо на своем компьютере... Это ж он сам улики сдает.
Реально, дурак с деньгами. Украл 1,4 миллиарда, а попался так глупо.
Это все, на что способны северокорейские хакеры? Что они тут нам показывают?
Теперь Hudson Rock прославились, фактически раскрыли крупное дело.
Кстати, у этого парня такой полный набор инструментов для разработки, неудивительно, что он мог написать такое сложное вредоносное ПО.
Похоже, и внутренняя организация у северокорейских хакеров так себе, раз программисты могут так косячить...
Хотя, надо признать, украсть 1,4 миллиарда — это реально круто. Просто с контрразведкой у них проблемы.
Теперь, наверное, опять на рынок польется куча монет, безопасность бирж — это действительно шутка.
Посмотреть ОригиналОтветить0
GrayscaleArbitrageur
· 12-05 15:47
Офигеть, этот хакер такой невнимательный, что его же собственный ботнет его и сдал.
1,4 миллиарда долларов вот так просто раскрыли? В Северной Корее, наверное, очень злятся.
Теперь будет интересно, прямо установили конкретную личность, Hudson Rock — реально как в CSI.
Не пожалел денег на софт, даже Enigma Protector использовал, а всё равно социальная смерть.
Я вот говорил, почему крипторынок не может защититься от таких, оказывается, корень проблемы вот тут.
Как можно совершить такую глупую ошибку и провернуть дело на 1,4 миллиарда? Всё абсурднее с каждым разом.
Даже с VPN попался — о чём это говорит? Всегда найдётся кто-то круче.
Нет, надо срочно проверить кошелёк, эти ребята реально рядом.
Hudson Rock этим реально отыгрался, а где кибербезопасность?
Посмотреть ОригиналОтветить0
bridgeOops
· 12-05 15:46
Офигеть, компьютеры северокорейских хакеров реально взломали? Это же какой-то сюрреализм, ощущение, будто шпионский фильм смотрю.
Кстати, этот парень использует только профессиональные инструменты от крупных компаний, а тут такое крупное дело на 1,4 миллиарда долларов просто так вскрылось.
Изучали логи вредоносного ПО, а в итоге прямо на главного зачинщика вышли, Hudson Rock красавчики.
Если это правда, то инфобез сообщество взорвётся, у северокорейских хакеров настолько хаотичные процессы, что ли?
И надо же, что домен фейковой биржи реально совпал с логинами — у этого хакерского коллектива с опsec всё совсем печально.
Посмотреть ОригиналОтветить0
RektRecorder
· 12-05 15:31
Офигеть, северокорейские хакеры такие лохи? Пишут вредоносный код на своих устройствах, даже не удосужились поставить какой-нибудь VPN, совсем себя спалили.
14 миллиардов улетело — и всё? Такое ощущение, что любой подросток с синдромом героя смог бы сделать это незаметнее.
Конфиг у хакер-разработчика такой профессиональный, а всё равно попался — о чём это говорит...
Вот почему я никогда не связываюсь с централизованными биржами, надоело.
Деньги есть, мозгов нет? Как можно такими делами заниматься прямо со своего компа?
Hudson Rock в этот раз отличились, инфа ещё долго будет обсуждаться.
Представляю выражение лица того хакера, когда он увидел новости о сливе, ха-ха...
Какие бы жёсткие методы ни были, в конце концов всё равно найдут, блокчейн ничего не забывает.
За кулисами кражи криптовалюты на 1,4 миллиарда долларов: компьютер хакера-разработчика был "захвачен", внутренние детали операции раскрыты впервые
【Криптомир】Компания в сфере кибербезопасности Hudson Rock недавно сделала кое-что довольно интересное — при анализе журнала вредоносного ПО они случайно наткнулись на настоящую бомбу.
Дело было так: исследователи просматривали записи программы для кражи информации LummaC2 и обнаружили, что один из заражённых компьютеров вызывает подозрение. Владелец этого устройства? Скорее всего, тот самый программист, который пишет вредоносный код для официальной хакерской группировки из КНДР. А ещё интереснее то, что этот компьютер использовался для создания инфраструктуры атаки, в результате которой в феврале этого года у одной крупной биржи украли $1,4 млрд.
При дальнейшем расследовании выяснилось, что учётные данные, хранившиеся на этом компьютере, совпадают с доменами фейковых бирж, зарегистрированных до атаки. Железо тоже не подкачало — установлены профессиональные инструменты разработки вроде Visual Studio и Enigma Protector, а также VPN Astrill, Slack, Telegram и прочие мессенджеры.
Из истории браузера видно, что для фишинга злоумышленник специально покупал домены и готовил поддельные установщики Zoom в качестве приманки. Эта утечка — редкая возможность для внешних наблюдателей увидеть, как внутри подобных государственных хакерских групп происходит обмен ресурсами и координация операций. Можно с уверенностью сказать, что за этим крупным хищением стояла профессиональная команда с чётким разделением ролей.