
BitMEX員工被朝鮮黑客集團拉撒路集團釣魚 隨后安全團隊反手入侵黑客服務器
聲明:該文章來自(藍點網(wǎng))版權由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務。
朝鮮黑客組織拉撒路集團最近幾年從傳統(tǒng)攻擊轉(zhuǎn)向加密貨幣領域的攻擊,相較于傳統(tǒng)網(wǎng)絡攻擊,轉(zhuǎn)向加密貨幣領域的攻擊后可以快速盜取加密貨幣并兌換為法定貨幣,在 Web3 領域遭到拉撒路集團攻擊的項目數(shù)不勝數(shù)。
為此安全業(yè)界也對拉撒路集團進行反擊行動,此次由加密貨幣交易所 BitMEX 安全團隊發(fā)布的調(diào)查報告揭露拉撒路集團不同團隊的技術水平,其中低技能業(yè)務組負責釣魚,而且手段比較拙劣。
BitMEX 的反擊行動也非常有趣,拉撒路集團低技能團隊通常負責對目標發(fā)起社工攻擊,BitMEX 的員工收到冒充某 Web3 項目團隊的邀請,這是拉撒路團隊的常用手段,如果目標接受邀請則會被要求加入某個 GitHub 項目并要求在本地計算機上運行相關代碼。
BitMEX 被釣魚的員工也看到過類似的新聞報道,于是向安全團隊報告此事,BitMEX 的安全團隊則是假裝自己已經(jīng)上鉤并繼續(xù)與對方溝通,然后通過項目中的漏洞入侵了這個低技能團隊使用的服務器。
研究人員在此次反擊行動中還曝光拉撒路集團使用的 IP 地址、數(shù)據(jù)庫和追蹤算法,有趣的是拉撒路集團確實使用 VPN 來掩蓋自己的真實 IP,但由于存在懈怠性導致并非每次都使用 VPN。
可能是在某次行動中拉撒路集團成員忘記使用 VPN 掩蓋自己的真實信息,導致其真實 IP 地址被暴露,這個 IP 地址顯示黑客的實際位置并非在朝鮮,而是在朝鮮某鄰國的北方城市中。
當然這也完全可以理解,根據(jù)此前的溯源調(diào)查報告,拉撒路集團分為多個不同的業(yè)務組,每個業(yè)務組負責的工作不同,而且不少成員以海外務工名義或跟隨領事館在海外然后從事黑客行為。
BitMEX 的安全報告揭露拉撒路集團不同業(yè)務組的技能水平,其中低技能團隊主要負責社交工程類的攻擊,例如通過誘騙等多種方式誘導目標用戶下載惡意軟件并與之交互;而高技能團隊則負責開發(fā)高級代碼,包括利用各種復雜漏洞。
不過即便這些業(yè)務組存在非常明顯的不對稱性,但畢竟最終目的都是服務于成功實施攻擊并達到獲取金錢的目的,所以不同威脅能力的團隊會協(xié)作欺騙目標用戶。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 看總書記關心的清潔能源這樣發(fā)電 7904050
- 2 央視起底柯克之死 7808344
- 3 中產(chǎn)運動三件套又換了 7712443
- 4 長春航空展這些“首次”不要錯過 7616681
- 5 持槍空降兵在孩子前一動不敢動 7521721
- 6 浙江大學教授被留置 持股市值31億 7427289
- 7 內(nèi)蒙古一地集中采集男性居民血樣 7334220
- 8 租客長租15年不到1年就被勸退 7237693
- 9 安踏市值蒸發(fā)125億港元 7137009
- 10 特朗普兒子模仿爸爸引哄堂大笑 7043451