Nordkoreanische Hacker haben sich als Zoom ausgeben, um die Glücksspielfirma zu verletzen
Ein Vertreter eines kanadischen Online -Gaming -Unternehmens glaubte, sie hätten einen Standard -Zoom -Anruf mit einem vertrauten Kontakt, unterhielten sich jedoch mit nordkoreanischen Hackern mit einer betrügerischen Version der Plattform.
Laut Feldeffektanalyse traf Bluenoroff, eine Untergruppe der berüchtigten Nordkorea-unterstützten Hacker-Gruppe Lazarus Group, das unbenannte Unternehmen am 28. Mai.
Bluenoroff ist ein finanziell motivierter Bedrohungsakteur, der sich in der Regel auf Banken und Krypto -Austausch sowie den Spiel- und Unterhaltungssektor und Fintech -Unternehmen konzentriert, um Mittel für Nordkorea zu generieren.
Die Bande hat seit 2017 mehr als 1,3 Milliarden US -Dollar übernommen, vor allem über Swift Banking -Diebstähle und Kryptowährungskranken.
Deep Fake
Field Effect berichtete, dass Bluenoroff eine gefälschte Website eingerichtet hat, die eine offizielle Zoom -Support -Seite nachahmt, um das Spieleunternehmen abzuzielen. Die Angreifer haben sich als legitimer Geschäftspartner ausgab und arrangierten ein Zoom-Treffen mit dem Ziel, das die Deep-Fake-Technologie nutzte.
Während des gesamten Zoom -Meetings täuschten die Hacker „Audioprobleme“ vor, und das Opfer wurde angewiesen, ein „Zoom -Audio -Reparatur -Skript“ auszuführen, um das Problem zu lösen. Das Skript enthielt jedoch Malware.
Nach der Ausführung initiierte das Skript eine Abfolge von Downloads und Befehlen, wobei die Systemanmeldeinformationen des Benutzers angefordert und diskret mehrere böswillige Nutzlasten installiert wurden. Dies ermöglichte es den Hackern, verschiedene sensible persönliche und Systeminformationen zu erhalten, die sich speziell auf Vermögenswerte und Messaging-Details im Zusammenhang mit Kryptowährungen richten.
Nach Feldeffekt scheint der Angriff Teil einer größeren Zoom -Spoofing -Initiative zu sein, die ursprünglich im März 2025 identifiziert wurde und hauptsächlich auf Kryptowährungsunternehmen abzielt.
„Es veranschaulicht ein sich entwickeltes Muster, in dem die Akteure der finanziell motivierten Bedrohung ihre Handwerker weiter verfeinern, böswillige Aktivitäten in legitime Geschäftsworkflows einbinden und das Vertrauen der Benutzer als primäre Angriffsoberfläche ausnutzen“, schrieb die Analysten.
Bangladesch Bankdiebstahl
Bluenorroff hat im Februar 2016 seinen berüchtigtsten Meilenstein erreicht, als es die Gruppe schaffte, Malware auf den Servern der Bangladesch -Bank bereitzustellen. Dies ermöglichte es ihnen, Anmeldeinformationen zu erlangen, um 35 Übertragungsanfragen der New Yorker zu genehmigen, die in Sri Lanka und den Philippinen auf Konten in Höhe von fast 1 Milliarde US -Dollar gefüttert wurden.
Aus den 35 Zahlungen wurden fünf in Höhe von 101 Millionen US -Dollar abgeschlossen, bevor eine Person in der New Yorker Fed ein Problem erkannte und zusätzliche Transaktionen einstellte.
ungefähr 20 Millionen US -Dollar erreichten Sri Lanka und wurden schnell abgerufen. Die verbleibenden Mittel wurden auf vier Konten bei der Philippine Bank RCBC verschoben, die an diesem Tag mit fiktiven Identitäten eröffnet wurden. Ab diesem Zeitpunkt trat es in den locker überwachten philippinischen Casino-Sektor ein, in dem er an Spieltischen mit hohen Einsätzen gewaschen wurde, und verschwand dann vollständig.