朝鲜黑客通过NFT游戏窃取加密货币的新方法

雅加达 - 来自朝鲜的著名黑客组织Lazarus Group在被报道通过虚假的NFT游戏传播恶意软件后,再次引起轰动。在最近的网络攻击中,据称他们利用Google Chrome浏览器中的安全漏洞来访问重要用户数据,特别是他们的加密钱包凭据。

攻击通过游戏针对用户,似乎提供了一种受欢迎的附加赚取(P2E)概念,但它只是一个掩护来窃取受害者的数据和数字货币。

卡巴斯基实验室的网络安全专家Boris Larin和Vasily Berdnikov发现,Lazarus Group创建了一个名为“DeTankZone”的假游戏,其中包含NFT元素。他们甚至创建了一个特殊的网站,detankzone[.]com,该网站已附有恶意代码。无需下载,只需访问该网站即可,用户已经可能受到恶意软件的暴露。

这种恶意软件利用了Chrome中V8 Java 码机上的漏洞,从而能够渗透到安全保护区并远程运行恶意代码。这样,Lazarus Group就可以安装一个名为Manuscrypt的恶意软件,使他们完全可以访问用户的设备。

卡巴斯基立即向谷歌报告了这一发现,谷歌随后立即发布了安全更新。然而,Lazarus Group继续传播这种恶意软件,并被怀疑许多用户已成为受害者。

他们不仅渗透到恶意软件中,而且还依靠社交工程策略,在X(以前的Twitter)和LinkedIn等社交媒体上推广游戏。为了说服用户,Lazarus涉及许多知名加密影响者,并创建了专业的LinkedIn网站和帐户,因此该游戏看起来正式。

这个假游戏不仅是一个陷阱,而且具有令人信服的游戏玩法功能,带有徽标,显示器和3D模型,使其更加有吸引力。不幸的是,任何访问该网站的人都有失去加密数据的风险。众所周知,Lazarus Group非常关注加密资产,从2020年到2023年,该集团被记录为实施了超过25项加密黑客行为,总损失为2亿美元(约合3.1万亿盾)。

事实上,根据CryptoPotato的报告,美国财政部还将Lazarus与2022年Ronin Bridge黑客攻击案联系起来,该案造成超过6亿美元(约合9.3万亿印尼盾)的损失,其形式是加密以太币(ETH)和USDC稳定币。

与此同时,21Shares的数据显示,2023年9月,该集团仍控制着超过4700万美元(约合7275亿印尼盾)的各种加密资产,包括比特币(BTC),币安币(BNB),Avalanche(AVAX)和Polygon(MATIC)。在2017年至2023年的范围内,Lazarus集团预计将以数字资产的形式窃取超过30亿美元(约合46.5万亿印尼盾)。