Các sàn giao dịch tiền điện tử của Nhật Bản được nhắm mục tiêu bởi tin tặc Triều Tiên

0

Theo The JapanNews, nhóm hacker khét tiếng của Triều Tiên đang nhắm mục tiêu vào các công ty tiền điện tử của Nhật Bản và một số công ty này đã chứng kiến ​​việc tiền điện tử của họ bị đánh cắp, theo The JapanNews, trích dẫn từ Cơ quan Cảnh sát Quốc gia (NPA).

Vào thứ Sáu, NPA đã đưa ra một cảnh báo, cùng với Cơ quan Dịch vụ Tài chính và Trung tâm Quốc gia về Chiến lược và Sẵn sàng Đối với Sự cố An ninh Mạng , cho biết có nhiều khả năng các doanh nghiệp Nhật Bản đã bị Lazarus nhắm đến trong vài năm nay.

Chính cuộc điều tra sau đó đã dẫn đến việc Lazarus được xác định là nhóm đứng sau các cuộc tấn công có chủ đích này. Cuộc điều tra do cảnh sát khu vực trên khắp Nhật Bản phối hợp với đơn vị điều tra đặc biệt của NPA về các cuộc tấn công mạng được thành lập vào tháng 4 năm nay.

Nhật Bản đã sử dụng một phương pháp cụ thể và hiếm khi được sử dụng ở đây, được gọi là “ghi công” – họ đưa ra tên của kẻ tấn công bị nghi ngờ trước khi thực hiện bất kỳ động thái nào chẳng hạn như bắt giữ. Trong những trường hợp này, họ cũng thông báo mục đích của kẻ tấn công, phương tiện tấn công và bất kỳ thông tin liên quan nào khác. Phương pháp này, theo tờ báo, gần đây đã được coi là một công cụ hiệu quả để ngăn chặn các cuộc tấn công.

Katsuyuki Okamoto của công ty bảo mật thông tin Trend Micro Inc. được trích dẫn cho biết:

“Ban đầu, Lazarus nhắm mục tiêu đến các ngân hàng ở nhiều quốc gia khác nhau, nhưng gần đây nó đã nhắm vào các loại tiền điện tử được quản lý lỏng lẻo hơn. […] Điều quan trọng là phải tham gia vào việc ghi công vì nó sẽ nâng cao nhận thức của cộng đồng về các thủ đoạn của thủ phạm và nhắc nhở mọi người thực hiện các biện pháp. ”

Cần lưu ý rằng tội phạm mạng ở nước ngoài rất khó xác định nhưng vẫn có thể làm được điều đó thông qua các phương pháp điều tra cụ thể, bao gồm phân tích virus và email.

Trong trường hợp của Lazarus, báo cáo trích dẫn một quan chức cấp cao của NPA nói rằng nhóm này đã gửi email lừa đảo đến nhân viên của các công ty cụ thể, được nhắm mục tiêu, trong đó họ tự giới thiệu mình là giám đốc điều hành của các công ty tiền điện tử. Hơn nữa, họ liên lạc với những nhân viên này qua mạng xã hội để lây nhiễm phần mềm độc hại vào máy tính của họ.

Phương pháp này dường như đã có hiệu quả với một số công ty, họ đã báo cáo sự việc cho cảnh sát. Tuy nhiên, NPA không tiết lộ các trường hợp cá nhân trong nước có liên quan đến Lazarus, báo cáo cho biết.

Tuy nhiên, đây không phải là lần đầu tiên Cryptoverse vượt qua con đường với Lazarus. Chỉ trong năm nay, Bộ Tài chính Hoa Kỳ đã xử phạt một  địa chỉ Ethereum (ETH)  mà họ cho rằng đã nhận số tiền bị đánh cắp trong vụ hack Ronin Bridge . Cục Điều tra Liên bang Mỹ (FBI) cho rằng nhóm Triều Tiên đứng sau vụ vi phạm an ninh này, trong khi thông báo trừng phạt nêu rằng Lazarus có trụ sở tại quận Potonggang, thủ đô Bình Nhưỡng của Triều Tiên.

Công ty phân tích blockchain  Chainalysis vào thời điểm đó cho biết ngành công nghiệp tiền điện tử cần “hiểu rõ hơn về cách các tác nhân đe dọa có liên kết với [Triều Tiên] khai thác tiền điện tử”, cũng như “bảo mật tốt hơn cho các giao thức DeFi ”.

Triều Tiên đã nhiều lần phủ nhận việc họ tìm cách hack tiền điện tử và bác bỏ các cáo buộc xung quanh nhóm Lazarus, phủ nhận hoàn toàn sự tồn tại của nhóm cũng như các thành viên bị cáo buộc là cá nhân của nhóm đã bị FBI nêu tên. Bình Nhưỡng trước đây cũng tuyên bố rằng các cáo buộc trộm cắp tiền điện tử là “kiểu bịa đặt mà chỉ Hoa Kỳ” mới có khả năng “phát minh ra” – gọi chính phủ Mỹ là “vua” của hack.

Trong khi đó, The JapanNews trích dẫn “các nguồn tin” nói rằng Lazarus đã tham gia, trong số các trường hợp khác, trong vụ trộm khoảng 6,7 tỷ Yên (45 triệu đô la) Bitcoin (BTC) và các loại tiền điện tử khác từ sàn giao dịch tiền điện tử Zaif vào năm 2018, cũng như ¥ 3,5 tỷ (23,54 triệu đô la) bằng XRP và các tài sản khác từ Bitpoint Japan vào năm 2019.

LEAVE A REPLY

Please enter your comment!
Please enter your name here