- Lazarus cible de manière agressive les sociétés de cryptographie japonaises par le biais du phishing
- Lazarus est responsable de plusieurs hacks majeurs en dehors de l’industrie de la blockchain
- Prix TORN au moment de la rédaction – 5,88 $
Selon une déclaration conjointe publiée par la police nationale et les agences des services financiers du Japon, l’organisation cybercriminelle Lazarus de Corée du Nord, parrainée par l’État, a ciblé les entreprises japonaises de crypto-monnaie.
Selon un rapport de Japan News, le phishing et l’ingénierie sociale ont été utilisés dans les attaques. Les pirates présumés de Lazarus se sont fait passer pour des dirigeants de sociétés de cryptographie dans des e-mails et des publications sur les réseaux sociaux afin de communiquer avec les entreprises qu’ils souhaitaient cibler.
Les attaquants se sont enfuis avec la crypto-monnaie après avoir infecté les systèmes internes des entreprises cibles avec des logiciels malveillants après avoir pris contact.
Lazarus était le principal suspect dans un raid de 100 millions de dollars sur Harmony Protocol.
Avant de procéder à toute arrestation, les autorités ont publié une déclaration nommant le groupe suspect, une mesure qui n’a été prise que cinq fois dans l’histoire du Japon.
En outre, la déclaration commune a fourni quelques conseils de sécurité généraux, conseillant aux cibles potentielles d’être prudentes lors de l’ouverture d’e-mails ou d’hyperliens et de stocker leurs clés privées hors ligne.
Le NPA a déclaré que certaines des attaques avaient réussi, mais il n’a pas précisé combien avait été volé ni ce qui s’était passé. L’attaque du rançongiciel WannaCry en 2017, l’attaque de Sony Pictures en 2014 et une série de cyber-raids contre des sociétés pharmaceutiques en 2020, y compris les développeurs de vaccins COVID-19 AstraZeneca, sont tous attribués à Lazarus, qui passe à la cryptographie.
Lazarus a également commencé à voler des numéros cryptographiques à neuf chiffres cette année. Le groupe a été lié en avril à l’attaque historique contre Ronin, la sidechain Ethereum de Sky Mavis, qui a coûté 622 millions de dollars.
Puis, en juin, Lazarus était le principal suspect d’un raid sur le protocole Harmony qui a coûté 100 millions de dollars.
A LIRE AUSSI : Vos transactions peuvent être censurées par 51 % des validateurs de nœuds Ethereum
Lazarus passe à la crypto
Le pont Harmony’s Horizon, un lien croisé entre Harmony et Ethereum, Binance Chain et Bitcoin, a été la cible de la violation de juin. À l’époque, l’analyse d’Elliptic a révélé que les similitudes entre les deux attaques de ponts croisés suggèrent fortement l’implication de Lazarus.
Cette année, Lazarus a également ciblé les échanges cryptographiques avec des PDF chargés de logiciels malveillants et de fausses offres d’emploi avec des liens. Les chercheurs d’ESET Labs qui étudient la sécurité Internet ont découvert en août qu’une liste d’emplois fictive Coinbase était en fait un cheval de Troie utilisé par le groupe.
Lazarus a de nouveau mené l’attaque le mois dernier en plaçant de fausses offres d’emploi sur Crypto.com. L’une des raisons invoquées par le Trésor américain pour interdire l’outil de confidentialité des transactions cryptographiques Tornado Cash était l’utilisation documentée de celui-ci par le groupe Lazarus.