Crypto Extortion Fall ökar snabbt i Nordkorea i år

De senaste rapporterna avslöjar att ny ransomware från Nordkorea nu riktar sig till stora företag. En elitgrupp hackare som är kopplad till den nordkoreanska regeringen har behållit sin krypto-utpressningsaktivitet aktiv 2020.

Den nordkoreanska hackargruppen är känd under namnet ‚Lazarus ‚ och den riktade sig till flera krypto-utbyten under 2019. Deras aktiviteter dokumenterades i en rapport som publicerades av Bitcoin Revolution.

En av de anmärkningsvärda attackerna har skapandet av en falsk handelsbot. Den botten gavs till anställda som arbetade på DragonEx-utbytet. Dessa fynd avslöjar att hackarna i mars 2019 lyckades stjäla cirka 7 miljoner dollar i olika kryptor från det Singapore-baserade utbytet.

I juni varnade cyfirsäkerhetsförsäljaren Cyfirma om möjligheten till en massiv kryptonfiskningskampanj som kan uppstå från den nordkoreanska cyberkriminella gruppen. Den kampanjen kommer förmodligen att rikta in sig mot sex länder och mer än fem miljoner företag och individer.

Det finns inga bekräftade tecken för tillfället som tyder på att hackarna planerar att genomföra den enorma omfattande attacken.

Myndigheterna har sanktat samarbetspartners

Det är också känt att hackergruppen har lyckats stjäla hela 571 miljoner dollar i kryptor sedan början av 2017. Dessa data erhölls från en studie som genomfördes av cyberbrottsföretaget Group-IB.

I mars i år beslutade USA: s avdelning för finansministeriets kontor för utländska tillgångar, eller OFAC, att sanktionera två kinesiska medborgare som stod inför anklagelser om tvätt av krypto som hade sitt ursprung i ett krypteringshack 2018 cryptocurrency.

En ny Ransomware uppstår

En forskning utförd av antivirusproducenten och skadlig laboratoriet, Kaspersky, meddelade den 28 juli att en ny ransomware hade utvecklats av Lazarus. Det nya hotet går av förkortningen VHD och det riktar sig främst till de interna nätverken för företag som verkar i den ekonomiska industrin.

Advokaten för säkerhetsmedvetenhet på KnowBe4, James McQuiggan, förklarade för reportrar om hur VHD-ransomware fungerar:

”En VHD eller en virtuell hårddisk är ett liknande koncept som en USB-enhet. Istället för att fysiskt sätta in USB-enheten i porten på en dator; VHD-filen kan laddas ner till ett system för att starta ransomware-attackprocessen. För cyberbrottslingar behöver de inte fysisk åtkomst, bara elektronisk åtkomst för att ladda ner filen. Denna typ av attack kräver åtkomst till systemen. Genom att utnyttja extern och sårbar infrastruktur eller system får de den åtkomst som behövs. “

En koncern som opererar solo-operatörer

Kaspersky-experter spekulerade i de sannolika skälen bakom Lasarus beslut att arbeta solo-uppsatser:

”Vi kan bara spekulera om orsaken till att de nu kör solo-ops; kanske de tycker att det är svårt att interagera med undervärlden för internetbrott; eller kanske de kände att de inte längre hade råd att dela sina vinster med tredje parter. ”

Lazarus attackerar mestadels ett företags nätverk i syfte att kryptera dess data. När de väl har lyckats ber de offret om kryptobaserad lösen och i många fall föredrar de Monero (XMR) betalningar.