Kinesisk statsstøttet hackingteam retter sig mod kryptoselskaber

Kina

Mange i kryptovaluta-økosystemet antager simpelthen, at regeringsagenter er aktive deri.

En ny rapport, der foretager runder i kryptoøkonomien, giver yderligere antagelse til disse antagelser med hensyn til at indikere a ondskabsfuld, statsstøttet styrke er kommet ind på scenen via et dygtigt kinesisk hackingteam.

Hackerne, en gruppe kendt som “Advanced Persistent Threat 41” eller APT41, har gjort sig bemærket i cybersikkerhedsverdenen siden 2012. I de senere år har teamet specialiseret sig i hacking af virksomheder med økonomisk gevinst, især videospilvirksomheder, der brug penge i spillet.

Kina

Ifølge forfatterne af den ovennævnte rapport – cybersikkerhedsfirma FireEye – synes APT41 ikke at være interesseret i fortjeneste alene. Som virksomheden forklarede i deres analyse, synes koncernens aktiviteter faktisk at være tæt afstemt med den regerende kinesiske regerings nationale og internationale strategier:

”Ligesom andre kinesiske spioneringsoperatører retter APT41 sig mod industrier på en måde, der generelt er tilpasset Kinas femårige økonomiske udviklingsplaner. Nogle kampagner, der tilskrives APT41, indikerer imidlertid, at gruppen også er indsat til at indsamle efterretningstjeneste inden forestående begivenheder, såsom fusioner og opkøb (M&A) og politiske begivenheder. ”

FireEye bemærkede også, at APT41’s aktiviteter for nylig er blevet udvidet til nye industrier, hvor virksomheder, der er involveret i kryptokurver, er nogle af gruppens seneste mål. (Bemærk: i foråret sagde Kinas øverste makroøkonomiske administratorer, at kryptokurvedrift skulle afbrydes i landet, hvilket i det mindste tyder på, at landets myndigheder i stigende grad er opmærksomme på sektoren).

FireEye fastslog for eksempel, at e-mail-adresser og ondsindet kode APT41 tidligere har været brugt fra tid til anden af ​​gruppen, og at en af ​​disse adresser blev indsat i en phishing-kampagne mod en ikke navngivet kryptokurrencyudveksling sidste år.

Gruppens angreb har været målrettet mod virksomheder og institutioner i mere end et dusin lande, der spænder fra USA til Sydkorea, og hvis FireEye’s rapport er en indikation, vil de sandsynligvis gennemføre flere kryptokurrency-centrerede angreb i fremtiden.

FireEye-rapporten kommer på Heels of FN-Nordkorea-rapporten

Kryptoøkonomien er som ethvert andet rum: den har sin andel af gode og dårlige skuespillere. Nordkoreanske cyberspecialister udskærer i stigende grad deres position som leder den sidstnævnte gruppe.

I denne uge rapporterede Reuters om en FN-analyse dets journalister havde gennemgået, med den analyse, der indikerer, at den skurkagtige tilstand i Nordkorea har rejst så meget som $ 2 milliarder USD til dato gennem cyberangreb designet til at rejse penge til landets våbenprogrammer.

Især har en del af disse cyberangreb målrettet kryptovaluta-handelsplatforme, kryptovaluta-minedrift og almindelige bankinstitutioner.

U.N. efterforskere, der udarbejdede rapporten, opdagede næsten 40 episoder af nordkoreanske hackere, der målretter mod disse typer spillesteder i næsten 20 lande som en del af den slyngelige stats finansieringsindsats.

Navnlig fremhævede efterforskerne, hvordan Nordkoreas mål mod kryptovirksomheder gjorde det lettere for dets agenter at “generere indkomst på måder, der er sværere at spore og underlagt mindre statligt tilsyn og regulering end den traditionelle banksektor.”

En sådan dynamik tjente delvist som grundlaget for de nyligt godkendte FATF-regler, som blev ratificeret af den mellemstatslige finansielle handlingsgruppe i sommer.

Hackere, der er hårde på arbejdspladsen, og Whitehats fortsætter med at studere

Hackere kan føle sig godt tilpas omkring i kryptovaluta-økosystemet, men cybersikkerhedseksperter får også bedre forståelse af disse hackere efterhånden som tiden går.

For eksempel blev det massive Coincheck-hack sidste år, der nettede angribere mere end 500 millioner NEM (XEM), oprindeligt spekuleret i at være arbejde fra de nordkoreanske agenter.

Alligevel rapporterede tidligere i sommer, at malware med russisk oprindelse var fundet på Coinchecks medarbejdercomputere. Det var ikke et endeligt bevis for, at russiske hackere var involveret, men åbenbaringen viste, at eksperter lukker ind for at forstå den bredere angrebsstil.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me