Your bank is using your money. You’re getting the scraps.WATCH FREE

Il gruppo nordcoreano Lazarus sta conducendo una guerra informatica contro le criptovalute. E gli sviluppatori sono il nuovo bersaglio

In questo post:

  • Il gruppo nordcoreano Lazarus ha immesso sei pacchetti npm dannosi per colpire sviluppatori e utenti di criptovalute.
  • Il malware BeaverTail ruba ledentdi accesso, i dati del browser e le informazioni del portafoglio Solana/Exodus.
  • Le tattiche di typosquatting inducono gli sviluppatori a scaricare pacchetti falsi, diffondendo l'infezione.

 

Il gruppo Lazarus, la famigerata unità di hacking della Corea del Nord, ha condotto nuovi attacchi informatici alle criptovalute, concentrandosi sempre più sugli sviluppatori. 

Negli ultimi mesi, i ricercatori di sicurezza hanno scoperto che il gruppo ha sabotato pacchetti npm dannosi che rubanodent, esfiltrano dati dai wallet di criptovalute e creano una backdoor persistente negli ambienti di sviluppo. Questo segna un'importante escalation nella loro guerra informatica che dura da anni, e che ha già visto alcuni dei più grandi furti di criptovalute della storia.

Secondo una nuova indagine del Socket Research Team , una branca del Lazarus Group è penetrata nel repository npm, uno dei gestori di pacchetti più popolari tra gli sviluppatori JavaScript.

Gli hacker hanno quindi utilizzato tecniche di typosquatting per pubblicare versioni dannose di pacchetti npm molto diffusi, inducendo gli sviluppatori ignari a scaricarli. I pacchetti includono is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency e auth-validator. 

Una volta eseguiti, i pacchetti compromessi installano il malware BeaverTail. Questo strumento "avanzato" può rubaredentdi accesso, cercare password salvate nei file del browser e scaricare file da wallet di criptovalute, come Solana ed Exodus.

I ricercatori della sicurezza hanno notato che i dati rubati venivano inviati al server di comando e controllo (C2) codificato, un modus operandi comune impiegato dal Lazarus Group per inoltrare datidentai propri attori. 

Il suo scopo è rubare e trasmettere dati compromessi senza essere scoperti, ed è risultato particolarmente minaccioso nel mondo degli sviluppatori che realizzano applicazioni finanziarie e blockchain, afferma Kirill Boychenko, analista di threat intelligence presso Socket Security.

Lazarus ha lanciato un'offensiva contro Bybit, rubando quasi 1,46 miliardi di dollari

Oltre a questi attacchi alla supply chain, Lazarus Group è stato anche coinvolto in uno dei più grandi furti di criptovalute mai registrati. Si sospetta che la sua prima azione sia avvenuta il 21 febbraio 2025, quando alcuni hacker collegati al gruppo hanno violato Bybit, uno dei più grandi exchange di criptovalute al mondo, rubando circa 1,46 miliardi di dollari in criptovalute.

Vedi anche  L'API forense XRP una truffa XRP

L'attacco è stato estremamente sofisticato e sarebbe stato lanciato da un dispositivo compromesso di un dipendente di Safe{Wallet}, un partner tecnologico di Bybit. Gli hacker hanno sfruttato una vulnerabilità nell'infrastruttura del portafoglio Ethereum di Bybit e hanno alterato la logica degli smarttracper reindirizzare i fondi ai loro portafogli.

Sebbene Bybit abbia affrontato immediatamente il problema, una dichiarazione del CEO Ben Zhou ha rivelato che il 20% del denaro rubato era già stato riciclato tramite servizi di mixing ed era trac .

Questa ultima serie di attacchi rientra nel più ampio sforzo della Corea del Nord per eludere le sanzioni internazionali contro di essa, rubando e riciclando criptovalute.

Secondo un rapporto delle Nazioni Unite del 2024, i criminali informatici nordcoreani sono stati responsabili di oltre il 35% dei furti di criptovalute a livello globale nell'ultimo anno, accumulando oltre 1 miliardo di dollari in beni rubati. Lazarus Group non è solo un'organizzazione criminale informatica, ma anche una minaccia geopolitica, poiché il denaro rubato verrebbe direttamente convogliato nei programmi di armi nucleari e missili balistici del Paese.

Anche gli attacchi del gruppo Lazarus hanno fatto progressi nel corso degli anni, passando dagli attacchi diretti agli scambi agli attacchi alla supply chain e persino agli attacchi agli sviluppatori e ai repository software.

Aggiungendo backdoor a piattaforme open source come npm, PyPI e GitHub, il gruppo estende il suo potenziale raggio di attacco a molti sistemi, eliminando la necessità di hackerare direttamente gli exchange di criptovalute.

Gli esperti di sicurezza chiedono protezioni più severe per gli sviluppatori di criptovalute 

Consapevoli di questi crescenti rischi, gli esperti di sicurezza informatica stanno spingendo per una maggiore sicurezza per sviluppatori e utenti di criptovalute, nonché per una protezione dagli hacker. Una di queste buone pratiche è verificare l'autenticità dei pacchetti npm prima dell'installazione, poiché il typosquatting continua a essere uno dei metodi più comuni utilizzati dai criminali informatici. 

Vedi anche:  I giganti di Wall Street sollevano preoccupazioni in merito all'agenda aggressivamente pro-cripto della SEC statunitense

Socket AI Scanner tracanche le anomalie nelle dipendenze software o nell'audit npm, che ti informa se sono in uso pacchetti compromessi e ti consente di rimuoverli dall'applicazione prima che possano causare danni reali.

La guida consiglia agli utenti e agli sviluppatori di prendere l'iniziativa di proteggersi abilitando l'autenticazione a più fattori (MFA) per i portafogli di scambio, le piattaforme per sviluppatori come GitHub e altri account. 

Il monitoraggio della rete è ora considerato la prima linea di difesa, poiché il sistema compromesso solitamente invia messaggi a un server di comando e controllo (C2) esterno, che a sua volta carica gli aggiornamenti dannosi sul computer infetto. Bloccare il traffico in uscita illegittimo può impedire agli hacker di accedere a questi dati rubati.

Bybit lancia una ricompensa per il recupero mentre la battaglia sulla sicurezza delle criptovalute si intensifica

In seguito all'attacco informatico a Bybit, l'exchange ha anche avviato un programma di ricompensa per il recupero dei beni rubati, che premia chiunque contribuisca al ritrovamento. Il programma prevede ricompense fino al 10% del denaro recuperato.

Allo stesso tempo, l'ecosistema crittografico più ampio è impegnato a intensificare le pratiche di sicurezza e ad allertare gli sviluppatori affinché si proteggano dalle stesse pratiche che possono portare su questa strada minacciosa.

Ma mentre le tattiche del Lazarus Group avanzano sempre più rapidamente, i difensori della rete affermano che la guerra contro le criptovalute è appena iniziata.

Se vuoi iniziare a muoverti con più calma nel mondo delle criptovalute DeFi , senza il solito clamore, inizia con questo video gratuito.

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan