Kinesiskt statssponserat hackingsteam riktar sig mot kryptoföretag

Kina

Många i kryptovalutans ekosystem antar helt enkelt att statliga agenter är aktiva där.

En ny rapport som gör omgångarna i kryptoekonomin ger ytterligare antaganden till dessa antaganden för att indikera a otrevlig, statligt sponsrad styrka har kommit in på scenen via ett skickligt kinesiskt hackarteam.

Hackarna, en grupp som kallas “Advanced Persistent Threat 41”, eller APT41, har gjort sig ett namn i cybersäkerhetsvärlden sedan 2012. Under de senaste åren har teamet specialiserat sig på att hacka företag för ekonomisk vinst, särskilt videospelföretag som använd pengar i spelet.

Kina

Enligt författarna till den ovannämnda rapporten – cybersäkerhetsföretaget FireEye – verkar APT41 dock inte vara intresserad av enbart vinster. Som företaget förklarade i sin analys verkar faktiskt gruppens verksamhet vara nära anpassad till den regerande kinesiska regeringens inhemska och internationella strategier:

”Liksom andra kinesiska spioneringsoperatörer riktar APT41 sig till industrier på ett sätt som generellt är i linje med Kinas femåriga ekonomiska utvecklingsplaner. Vissa kampanjer som tillskrivs APT41 indikerar dock att gruppen också används för att samla in underrättelse inför förestående händelser, såsom fusioner och förvärv (M&A) och politiska händelser. ”

FireEye noterade också att APT41: s verksamhet nyligen har utvidgats till nya industrier, där företag som är involverade i kryptovalutor är några av gruppens senaste mål. (Obs: under våren sa Kinas främsta makroekonomiska administratörer att kryptovaluta gruvdrift borde avslutas i landet, vilket åtminstone tyder på att landets myndigheter alltmer är uppmärksamma på sektorn).

FireEye bestämde till exempel att e-postadresser och skadlig kod APT41 har använt tidigare har återanvändts då och då av gruppen, och att en av dessa adresser distribuerades i en phishing-kampanj mot ett namnlöst kryptovalutautbyte förra året.

Gruppens attacker har riktat sig till företag och institutioner i mer än ett dussin länder, allt från USA till Sydkorea, och om FireEye-rapporten är någon indikation, kommer de sannolikt att genomföra fler kryptovaluta-centrerade attacker i framtiden.

FireEye-rapporten kommer från HeN of North Korea Report

Kryptoekonomin är som alla andra utrymmen: den har sin andel av bra och dåliga skådespelare. Nordkoreanska cyberspecialister tar i allt högre grad ut sin position som leder den senare gruppen.

Den här veckan rapporterade Reuters om en FN-analys dess journalister hade granskat, med den analysen som tyder på att den oseriösa staten Nordkorea hittills har samlat upp så mycket som 2 miljarder dollar genom cyberattacker som syftar till att samla in pengar till landets vapenprogram.

I synnerhet har en del av dessa cyberattacker riktat sig mot plattformar för kryptovalutahandel, gruvdrift för kryptovalutor och vanliga bankinstitut.

FN: s utredare som sammanställde rapporten upptäckte nästan 40 avsnitt av nordkoreanska hackare riktade mot dessa typer av platser i nästan 20 länder som en del av den oseriösa statens finansieringsinsatser.

I synnerhet belyste utredarna hur Nordkoreas mål mot kryptoföretag gjorde det lättare för dess agenter att “generera inkomster på sätt som är svårare att spåra och underkastas mindre statlig tillsyn och reglering än den traditionella banksektorn.”

En sådan dynamik tjänade delvis som grund för de nyligen godkända FATF-reglerna, som ratificerades av den mellanstatliga arbetsgruppen för finansiella åtgärder i sommar.

Hackare hårt på jobbet och Whitehats fortsätter att studera

Hackare kan känna sig bekväma att rusa omkring i kryptovalutans ekosystem, men cybersäkerhetsexperter får också bättre förståelse för dessa hackare med tiden..

Till exempel spekulerades massivt Coincheck-hacket förra året som nettade angripare mer än 500 miljoner NEM (XEM) för att fungera som nordkoreanska agenter.

Ändå rapporterade tidigare i sommar att malware med ryskt ursprung hade hittats på Coinchecks medarbetardatorer. Det var inte ett definitivt bevis på att ryska hackare var inblandade, men avslöjandet visade att experter stängde in för att förstå den bredare attackstilen.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me