De Noord-Koreaanse hackersgroep genaamd Lazarus zet LinkedIn in om gerichte malware-aanvallen op gebruikers uit te voeren en hun crypto-bezittingen te stelen. Dit kwam aan het licht na een onthulling door het blockchain-beveiligingsbedrijf SlowMist. De hackers deden zich voor als werkzoekenden in de cryptocurrency-industrie, specifiek geïnteresseerd in rollen als blockchain-ontwikkelaars.
Code met kwaadaardige elementen erin
Volgens SlowMist benaderen de hackers potentiële slachtoffers met verzoeken om toegang tot code-repositories, zogenaamd om relevante code uit te voeren. Deze code bevat echter kwaadaardige elementen die ontworpen zijn om vertrouwelijke informatie en eigendommen te stelen.
De Lazarus-groep past deze strategie al langer toe; in december 2023 deden ze zich bijvoorbeeld voor als een recruiter van Meta. Ze benaderden slachtoffers via LinkedIn en verzochten hen om twee codeeruitdagingen te downloaden als onderdeel van de aanwervingsprocedure. Deze bestanden bevatten malware die, eenmaal uitgevoerd op werkcomputers, een Trojaans paard installeerden dat externe toegang mogelijk maakte.
Criminele activiteiten zien nog breder patroon
Deze aanvallen zijn slechts een deel van een breder patroon van criminele activiteiten door Lazarus, die al meer dan $3 miljard aan crypto-activa hebben gestolen sinds ze voor het eerst verschenen in 2009. De groep maakt ook gebruik van cryptomixdiensten om de gestolen fondsen naar Noord-Korea te sluizen, waar het vermoedelijk gebruikt wordt om militaire operaties te financieren.
Crypto-exchanges zoals Huobi en Binance hebben maatregelen genomen om dergelijke fondsen te blokkeren; in februari 2023 hebben ze samen voor $1,4 miljoen aan verdachte activa bevroren. Deze acties benadrukken de voortdurende dreiging die Lazarus vormt voor de cryptocurrency-sector en de noodzaak voor verhoogde waakzaamheid binnen de industrie.
Het bericht Noord-Koreaanse hackersgroep Lazarus zet LinkedIn in om crypto te stelen verscheen eerst op Newsbit.