Nordkoreas Lazarus steckt hinter jahrelangen Krypto-Hacks in Japan

Lazarus, a nordkoreanisch Die japanische Polizei identifizierte eine Hacker-Bande als die Gruppe, die für mehrere Jahre andauernde Cyberangriffe, darunter auch Kryptografie, verantwortlich ist.

Das Die National Police Agency (NPA) und die Financial Services Agency (FSA) Japans gaben am 14. Oktober eine öffentliche Stellungnahme ab Ermutigung der Krypto-Asset-Unternehmen des Landes, sich vor „Phishing“-Angriffen der Hackerbande in Acht zu nehmen, die darauf abzielen, Krypto-Assets zu stehlen.

Lokalen Berichten zufolge ist dies das siebte Mal in der Geschichte, dass die Regierung eine Strafe erlassen hat „öffentliche Nennung“ beratende Stellungnahme.

Der Aussage zufolge setzt die Hackerbande Social Engineering ein, um Phishing-Angriffe zu planen und sich als Anführer eines Zielunternehmens auszugeben, um Mitarbeiter dazu zu bringen, auf schädliche Links oder Anhänge zu klicken:

„Diese Cyber-Angriffsgruppe sendet Phishing-E-Mails an Mitarbeiter, die sich als Führungskräfte des Zielunternehmens ausgeben […] über soziale Netzwerke mit falschen Konten, wobei sie vorgibt, Geschäftstransaktionen durchzuführen […] Die Cyber-Angriffsgruppe [dann] nutzt die Malware als Stützpunkt für Zugriff auf das Netzwerk des Opfers erhalten.“

Nordkoreanische Hacker

Die NPA und die FSA forderten die Zielorganisationen auf, ihre Rechte beizubehalten „Private Schlüssel in einer Offline-Umgebung“ und „E-Mail-Anhänge oder Hyperlinks nicht achtlos zu öffnen“, da Phishing Berichten zufolge eine weit verbreitete Angriffsmethode nordkoreanischer Hacker ist.

Speziell für Anwendungen, die kryptografische Assets verwenden, so die Erklärung weiter, sollten Personen und Unternehmen „keine Dateien aus anderen Quellen als denen beziehen, deren Authentizität verifiziert werden kann“.

Die NPA empfahl den Besitzern digitaler Vermögenswerte außerdem, „Sicherheitssoftware zu installieren“, „eine Multi-Faktor-Authentifizierung zu verwenden“ und davon abzusehen, dasselbe Passwort für mehrere Geräte oder Dienste zu verwenden.

Das Die NPA räumte ein, dass mehrere dieser Angriffe auf in Japan ansässige Unternehmen für digitale Vermögenswerte wirksam waren, hielt jedoch keine weiteren Informationen zurück.

Der von der nordkoreanischen Regierung geführte Auslandsgeheimdienst Reconnaissance General Bureau soll mit der Lazarus Group verbunden sein.

Der Yomiuri Shimbun wurde von Katsuyuki Okamoto vom internationalen IT-Unternehmen Trend Micro darüber informiert, dass „Lazarus zunächst Banken in verschiedenen Ländern ins Visier genommen hat, sich aber in letzter Zeit auf Krypto-Assets konzentriert, die lockerer verwaltet werden.“

Sie wurden im Verfahren als Verdächtige genanntDer 100-Millionen-Dollar-Angriff auf die Layer-1-Blockchain Harmony wird verdächtigt, die Hacker hinter dem 650-Millionen-Dollar-Angriff auf die Ronin-Brücke im März zu sein.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Annie

CoinCu-Neuigkeiten

Nordkoreas Lazarus steckt hinter jahrelangen Krypto-Hacks in Japan

Lazarus, a nordkoreanisch Die japanische Polizei identifizierte eine Hacker-Bande als die Gruppe, die für mehrere Jahre andauernde Cyberangriffe, darunter auch Kryptografie, verantwortlich ist.

Das Die National Police Agency (NPA) und die Financial Services Agency (FSA) Japans gaben am 14. Oktober eine öffentliche Stellungnahme ab Ermutigung der Krypto-Asset-Unternehmen des Landes, sich vor „Phishing“-Angriffen der Hackerbande in Acht zu nehmen, die darauf abzielen, Krypto-Assets zu stehlen.

Lokalen Berichten zufolge ist dies das siebte Mal in der Geschichte, dass die Regierung eine Strafe erlassen hat „öffentliche Nennung“ beratende Stellungnahme.

Der Aussage zufolge setzt die Hackerbande Social Engineering ein, um Phishing-Angriffe zu planen und sich als Anführer eines Zielunternehmens auszugeben, um Mitarbeiter dazu zu bringen, auf schädliche Links oder Anhänge zu klicken:

„Diese Cyber-Angriffsgruppe sendet Phishing-E-Mails an Mitarbeiter, die sich als Führungskräfte des Zielunternehmens ausgeben […] über soziale Netzwerke mit falschen Konten, wobei sie vorgibt, Geschäftstransaktionen durchzuführen […] Die Cyber-Angriffsgruppe [dann] nutzt die Malware als Stützpunkt für Zugriff auf das Netzwerk des Opfers erhalten.“

Nordkoreanische Hacker

Die NPA und die FSA forderten die Zielorganisationen auf, ihre Rechte beizubehalten „Private Schlüssel in einer Offline-Umgebung“ und „E-Mail-Anhänge oder Hyperlinks nicht achtlos zu öffnen“, da Phishing Berichten zufolge eine weit verbreitete Angriffsmethode nordkoreanischer Hacker ist.

Speziell für Anwendungen, die kryptografische Assets verwenden, so die Erklärung weiter, sollten Personen und Unternehmen „keine Dateien aus anderen Quellen als denen beziehen, deren Authentizität verifiziert werden kann“.

Die NPA empfahl den Besitzern digitaler Vermögenswerte außerdem, „Sicherheitssoftware zu installieren“, „eine Multi-Faktor-Authentifizierung zu verwenden“ und davon abzusehen, dasselbe Passwort für mehrere Geräte oder Dienste zu verwenden.

Das Die NPA räumte ein, dass mehrere dieser Angriffe auf in Japan ansässige Unternehmen für digitale Vermögenswerte wirksam waren, hielt jedoch keine weiteren Informationen zurück.

Der von der nordkoreanischen Regierung geführte Auslandsgeheimdienst Reconnaissance General Bureau soll mit der Lazarus Group verbunden sein.

Der Yomiuri Shimbun wurde von Katsuyuki Okamoto vom internationalen IT-Unternehmen Trend Micro darüber informiert, dass „Lazarus zunächst Banken in verschiedenen Ländern ins Visier genommen hat, sich aber in letzter Zeit auf Krypto-Assets konzentriert, die lockerer verwaltet werden.“

Sie wurden im Verfahren als Verdächtige genanntDer 100-Millionen-Dollar-Angriff auf die Layer-1-Blockchain Harmony wird verdächtigt, die Hacker hinter dem 650-Millionen-Dollar-Angriff auf die Ronin-Brücke im März zu sein.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Annie

CoinCu-Neuigkeiten

91 Mal besucht, 1 Besuch(e) heute