북한 해커

조선 해커 조직 라자루스가 새로운 JavaScript 소프트웨어 패키지에 암호화폐를 훔치는 악성 코드를 심었다

ChainCatcher 메시지에 따르면, Decrypt는 Socket 연구팀이 새로운 공격에서 북한 해커 조직 Lazarus와 관련된 여섯 개의 새로운 악성 npm 소프트웨어 패키지를 발견했다고 보도했습니다. 이 패키지들은 사용자 자격 증명을 훔치기 위해 백도어를 배포하려고 시도합니다.또한, 이 악성 소프트웨어는 암호화폐 데이터를 추출하고 Solana 및 Exodus 암호 지갑의 민감한 정보를 훔칠 수 있습니다. 공격은 주로 Google Chrome, Brave 및 Firefox 브라우저의 파일과 macOS의 키체인 데이터를 겨냥하며, 개발자가 무심코 이러한 악성 소프트웨어 패키지를 설치하도록 유도합니다.이번에 발견된 여섯 개의 악성 소프트웨어 패키지는 다음과 같습니다: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency 및 auth-validator. 이들은 "typosquatting"(철자 오류를 이용한 이름 사용)을 통해 개발자가 설치하도록 유도합니다. APT 조직은 이 중 다섯 개의 소프트웨어 패키지에 대해 GitHub 저장소를 생성하고 유지 관리하며, 합법적인 오픈 소스 프로젝트로 가장하여 악성 코드가 개발자에 의해 사용될 위험을 증가시킵니다. 이 패키지는 330회 이상 다운로드되었습니다. 현재 Socket 팀은 이 패키지의 삭제를 요청했으며, 관련 GitHub 저장소 및 사용자 계정을 보고했습니다.Lazarus는 악명 높은 북한 해커 조직으로, 최근 14억 달러 규모의 Bybit 해킹 공격, 4100만 달러의 Stake 해킹 공격, 2700만 달러의 CoinEx 해킹 공격 및 암호화폐 산업의 수많은 다른 공격과 관련이 있습니다.

느린 안개余弦: CEX 해킹 사건의 공격자가 북한 해커 라자루스 그룹임을 확인했으며, 그들의 공격 방식이 드러났습니다

ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선은 소셜 플랫폼에 글을 올리며 "증거 분석 및 연관 추적을 통해 우리는 CEX 해킹 사건의 공격자가 북한 해커 조직인 Lazarus Group임을 확인했습니다. 이는 암호화폐 거래 플랫폼을 겨냥한 국가 차원의 APT 공격입니다. 우리는 관련 IOC(위험 지표)를 공유하기로 결정했으며, 여기에는 일부 클라우드 서비스 제공업체, 프록시 등의 IP가 포함됩니다. 주의할 점은 이 글에서 어떤 플랫폼인지, 또는 Bybit인지에 대한 언급이 없으며, 유사한 점이 있다면 정말로 불가능한 것은 아닙니다."라고 전했습니다.공격자는 pyyaml을 이용해 RCE(원격 코드 실행)를 수행하여 악성 코드를 배포하고, 이를 통해 목표 컴퓨터와 서버를 제어했습니다. 이러한 방식은 대부분의 안티바이러스 소프트웨어의 탐지를 우회했습니다. 파트너와 정보를 동기화한 후, 여러 유사한 악성 샘플을 확보했습니다. 공격자의 주요 목표는 암호화폐 거래 플랫폼의 인프라를 침해하여 지갑에 대한 제어권을 확보하고, 이를 통해 지갑 내의 대량 암호 자산을 불법적으로 이전하는 것입니다.느린 안개는 Lazarus Group의 공격 방식을 밝힌 요약 기사를 발표했으며, 사회 공학, 취약점 이용, 권한 상승, 내부 네트워크 침투 및 자금 이동 등 일련의 전술을 분석했습니다. 또한 실제 사례를 바탕으로 APT 공격에 대한 방어 권고를 정리하여, 업계에 참고가 되고 더 많은 기관이 보안 방어 능력을 향상시켜 잠재적 위협의 영향을 줄일 수 있기를 희망합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축