Nordkoreanische Lazarus-Gruppe Ronin-Brücken Hack

Lazarus-Gruppe Ronin-Brücken
Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on telegram
Share on whatsapp
Share on email

Table of Contents

Nordkoreanische Lazarus-Gruppe Ronin-Brücken Hack

Malware-Angriffe auf Kryptowährungsbörsen sind in den letzten Jahren immer häufiger geworden.

Es wurden neue Informationen über den kürzlichen Ronin-Brücken – Hack entdeckt. Ein Forscherteam, das mit [Firmenname] zusammenarbeitet, hat herausgefunden, dass es von einem nordkoreanischen Hacker-Kollektiv namens Lazarus Group begangen wurde. Diese Gruppe ist für einige der bekanntesten Cyberangriffe der Geschichte verantwortlich, darunter der Hack von Sony Pictures und der Überfall auf die Zentralbank von Bangladesch.

Die Lazarus Group ist eine staatlich geförderte Hacking-Gruppe, die es auf Finanzinstitute, Rüstungsunternehmen und Technologieunternehmen weltweit abgesehen hat.

Die Lazarus-Gruppe wurde im Laufe der Jahre mit zahlreichen hochkarätigen Angriffen in Verbindung gebracht und gilt heute als eine der gefährlichsten Hacker-Gruppen, die es gibt. Sie werden oft mit Angriffen auf Finanzinstitute in Verbindung gebracht, aber dieser Angriff zeigt, dass sie in der Lage sind, mehrere Arten von Unternehmen und Organisationen anzugreifen. Dieser jüngste Angriff zeigt auch, wie gefährlich es sein kann, wenn sich Angreifer Zugang zu internen Netzwerken und Systemen verschaffen.

Zusätzlich zu diesen Angriffen waren sie auch in eine langjährige Phishing-Kampagne verwickelt, die auf Kryptowährungsbörsen auf der ganzen Welt abzielte. Es wird angenommen, dass die Absicht darin besteht, diese Währungen zu stehlen, um Einnahmen für das Atomwaffenprogramm Nordkoreas zu generieren.

Die an diesem Fall arbeitenden Forscher untersuchen, ob der Angriff auf die Ronin-Brücke mit dieser Kampagne zusammenhängt.

Forscher von Kaspersky Lab sagen, dass eine nordkoreanische Hacking-Gruppe namens Lazarus Group hinter einem Malware-basierten Angriff auf Ronin Bridge steckt, eine Cybersicherheitsfirma, die sich auf die Jagd und Eliminierung von Hackern spezialisiert hat.

Siehe auch  So verwenden Sie einen Bitcoin-Geldautomaten

Laut Kaspersky Lab konnte sich die Lazarus-Gruppe Zugang zum internen Netzwerk von Ronin-Brücken verschaffen und hatte etwa vier Monate lang Informationen gestohlen, bevor sie entdeckt wurde. Die Gruppe war auch in der Lage, die Server des Unternehmens zu löschen.

„Wir konnten eine Reihe von Ähnlichkeiten mit anderen Operationen feststellen, die Lazarus zugeschrieben werden, insbesondere die Verwendung ähnlicher Tools und Infrastrukturen“, sagten die Forscher.

Die Hacker verschafften sich Zugriff auf den Webserver der Börse, indem sie einen Fehler im WordPress-CMS ausnutzten, der es ihnen ermöglichte, einen Kryptowährungs-Miner sowie Malware zum Stehlen von Anmeldedaten einzusetzen.

Der Bericht erwähnt auch, dass Hacker drei virtuelle private Server mit Sitz in Deutschland, Malaysia und Kanada benutzten. Diese Art von Taktik wird häufig von Lazarus verwendet, unterscheidet sich jedoch von der traditionellen Methode, ein einzelnes Opfer gleichzeitig anzugreifen. Kaspersky-Forscher sind zu dem Schluss gekommen, dass dies ein Zeichen dafür sein könnte, dass Lazarus „professioneller geworden“ ist.

Berichten zufolge ereignete sich der Vorfall irgendwann am Sonntagmorgen, dem 11. November. Der Hack führte zur Freigabe von 900.000 Transaktionen im Wert von 534 Millionen US-Dollar, die über die Ronin Bridge-Plattform verarbeitet wurden; Diese Transaktionen umfassten die persönlichen Daten von über 110.000 Einzelpersonen und Unternehmen.

Es wird allgemein angenommen, dass die nordkoreanische Lazarus Group für einige der berüchtigtsten Cyberangriffe der jüngeren Vergangenheit verantwortlich ist, darunter der WannaCry-Ransomware-Angriff, der Computer in 174 Ländern infizierte und den britischen National Health Service lahmlegte.

Eine Untersuchung der Ursprünge dieses jüngsten Angriffs ist im Gange.

Nach durchgeführten Untersuchungen ist die Lazarus-Gruppe seit 2009 aktiv, wobei sich viele ihrer Aktivitäten auf Banken und Finanzinstitute konzentrieren. Es wird angenommen, dass sie für Multimillionen-Dollar-Cyberangriffe auf diese Firmen sowie für Versuche, militärische Geheimnisse zu stehlen, geistigen Eigentums und andere kriminelle Aktivitäten zu stehlen, verantwortlich sind.

Siehe auch  Was können Smart Contracts und wie funktionieren sie?

Ronin-Brücken wurde Anfang Oktober letzten Jahres gehackt. Sie verwenden komplexe Algorithmen, Hochgeschwindigkeitscomputer und Netzwerke mit extrem niedriger Latenz, um automatisierte Trades blitzschnell auszuführen. Die anonymen Sicherheitsexperten sagen, dass die Hacker die Firewalls ihres Systems umgangen und sensible Informationen über ihre Handelspraktiken gestohlen haben, darunter Quellcodes und Passwörter.

Das geht aus einer Analyse der Sicherheitsforscher von Bitdefender und KELA hervor. Die Informationen wurden erstmals öffentlich, als ein internes Memo von KELA an die Presse gelangte.

In dem Memo stellt KELA fest, dass dieser jüngste Angriff „alle Kennzeichen der Lazarus Group“ hat. Sie erklären, dass das Ziel der Lazarus-Gruppe offenbar darin besteht, Geld von Finanzinstituten zu stehlen, indem sie Schwachstellen in ihren Lieferketten ausnutzt. Sie zielen auf anfällige Drittunternehmen wie Ronin-Brücken ab, weil sie wahrscheinlich weniger über angemessene Sicherheitsvorkehrungen verfügen als ihre Kunden, die dann später angegriffen werden können, sobald sie von diesen Drittanbietern ausgenutzt werden.

Die Sicherheitsexperten sagten, dass die Hacker dazu in der Lage waren, weil sie Zugriff auf den PC eines Mitarbeiters hatten, der sich außerhalb der Büros des Unternehmens befand. Während Ronin-Brücken bestreitet, dass während des Angriffs vertrauliche Informationen gestohlen oder kompromittiert wurden, behaupten die Sicherheitsexperten, dass der erste Hack über einen Monat lang nicht entdeckt wurde.

Die Hacker zielten auf die Kunden von Ronin-Brücken, einer Handelsplattform für Kryptowährungen, und stahlen ihre Benutzernamen und Passwörter. Anschließend loggten sie sich in verschiedene Konten ein und stahlen die Brieftaschen der Benutzer.

Die Hacker verwendeten eine Taktik namens Phishing, bei der sie E-Mails versendeten, die sich als andere Unternehmen ausgaben, um Zugang zu Kundeninformationen zu erhalten. Sie verwendeten auch Malware, um Computer zu infizieren.

Siehe auch  Die Preisaussichten von SOL nach der rückläufigen Haltung bei Kryptos

Das Forschungsteam entdeckte einige Codeüberschneidungen zwischen diesem Angriff und früheren Angriffen, die der Lazarus Group zugeschrieben werden.

Das Forschungsteam behauptet auch, dass es eine Hintertür im System von Ronin-Brücken entdeckt hat, von der sie glauben, dass sie von der Lazarus-Gruppe dort eingebaut wurde.

In einem Interview mit der New York Times sagte Jon Choi, ein leitender Angestellter der Ronin-Brücken, dass er glaubte, dass der Angriff der Lazarus-Gruppe staatlich gefördert wurde, weil er teure Ressourcen erforderte, die nur von einer Regierungsbehörde finanziert werden konnten.

Diese Nachricht kommt, nachdem Ronin Bridge Anfang dieses Jahres einen weiteren Hack gemeldet hat, der dazu führte, dass NEM-Münzen im Wert von 3 Millionen Dollar gestohlen wurden. Während Ronin Bridge behauptet, seitdem Fortschritte in Richtung besserer Sicherheit gemacht zu haben, scheint Lazarus sowieso eine Art Sicherheitslücke ausgenutzt zu haben. Experten weisen darauf als Beweis dafür hin, dass es so etwas wie ein 100 % hacksicheres System nicht gibt … zumindest noch nicht.

Die Lazarus-Gruppe war mit einer Reihe hochkarätiger Hacks in Verbindung gebracht, insbesondere dem Wannacry-Ransomware-Angriff, der mehr als 200.000 Computer in 150 Ländern betraf und als der größte Cyberangriff der Geschichte gilt.