30억 달러로 추정되는 라자루스 암호화폐 해킹 사건
북한의 위협 행위자들은 2017년부터 수익 창출의 원천으로 암호화폐 분야를 점점 더 많이 노리고 있습니다.
보고서에 따르면 국가의 지배 엘리트와 컴퓨터 과학 전문가들이 새로운 정보와 기술에 접근하여 암호 화폐 사이버 공격을 수행하는 데 필요한 기술을 갖추고 있다고 주장했습니다. 암호화폐 사이버 공격. 이번 글에서는 암호화폐 해킹에 대해 자세히 알아보겠습니다. 라자루스 암호화폐 해킹 에 대해 자세히 알아보고 배포된 전술을 배워보겠습니다.
라자루스 그룹의 기원
라자루스는 2009년에 처음 등장한 위협 행위자 그룹으로, 북한 정부와 연계된 것으로 추정됩니다. 대부분의 해킹이 한국을 표적으로 삼고 있으며 혼란과 파괴를 야기하는 것을 목표로 한다는 점에서 이러한 믿음은 근거가 있습니다.
하지만 라자루스 위협 공격자들은 금전적 동기를 가지고 금전적 동기를 위한 공격를 수행하는 것으로도 유명합니다. 가장 악명 높은 공격 중 일부는 블록체인 업계에서 발생한 블록체인 업계의 사이버 범죄 은 다음과 같습니다:
- 2014년 소니 픽처스에서 민감한 양의 데이터를 훔쳐 1억 5천만 달러로 추산되는 피해를 입혔습니다.
- 2017년에는 이터널블루 익스플로잇을 사용하여 전 세계 수천 대의 컴퓨터를 랜섬웨어에 감염시켜 40억 달러에 달하는 손실을 초래했습니다.
- 방글라데시 중앙은행에서 8,100만 달러를 훔치는 SWIFT 시스템을 표적으로 삼았습니다.
라자루스 암호화폐 해킹
라자루스는 블록체인 업계의 사이버 범죄와 관련하여 블록체인 업계의 사이버 범죄 사이버 범죄의 선두주자였습니다. 뉴스 보도 에 따르면 라자루스 그룹은 지난 6년 동안 30억 달러 상당의 암호화폐 자산을 훔쳤으며, 이 자금의 대부분이 북한의 대량살상무기(WMD)에 사용되었다고 합니다. 현재까지 라자루스 그룹은 다양한 암호화폐 해킹을 통해 자금을 탈취한 것으로 밝혀졌습니다. 여기에는 다음이 포함됩니다:
- 2022년 하모니 호라이즌 브리지 해킹 사건은 1억 달러에 달했습니다.
- 2023년 6월과 7월에 아토믹 월렛, 코인페이, 알파포와 관련된 해킹이 발생했습니다.
- 2023년 9월에 발생한 스테이크닷컴과 코인엑스 해킹.
에 따르면 체인널리시스의 보고서에 따르면, 라자루스 그룹과 같은 북한과 연계된 해커들이 2022년에만 약 17억 달러 상당의 암호화폐를 훔친 것으로 추정됩니다. 보고서에서 발췌한 내용은 다음과 같습니다, "2022년에 라자루스 그룹은 여러 차례의 해킹을 통해 약 17억 달러 상당의 암호화폐를 훔쳐내면서 자체적인 도난 기록을 경신했습니다."
암호화폐 강탈을 위한 라자루스 그룹의 기법
탈중앙화 금융(DeFi) 플랫폼을 사용하면 플랫폼이 사용자 자금의 소유권을 가지지 않고도 암호화폐를 교환할 수 있습니다. A 보고서 에 따르면 이러한 기능이 위협 행위자를 용이하게 한다고 언급하고 있습니다. 이 기능을 사용하면 도난당한 암호화폐를 한 유형에서 다른 유형으로 전환하는 트랜잭션을 배포할 시기를 정확히 결정할 수 있습니다.
이러한 프로토콜을 활용하면 어트리뷰션과 트래킹을 추적 도난당한 암호화폐 자금의 파악하기가 더 어려워집니다. 이러한 해커들은 또한 사회 공학 전술을 활용하여 직원을 표적으로 삼고 암호화폐 거래소 취약점. 이들은 수익성이 좋은 일자리 제안으로 피해자를 유인한 다음 멀웨어를 배포하여 조직의 네트워크에 원격으로 액세스할 수 있는 권한을 부여합니다.
일단 액세스 권한을 획득하면 위협 공격자는 모든 자산을 탈취하여 자신이 통제하는 지갑으로 옮길 수 있습니다. 악명 높지만 주목할 만한 다른 방법으로는 대상의 자산을 훔치는 트로이 목마가 포함된 암호화폐 애플리케이션을 다운로드하도록 유도하는 피싱 전술이 있습니다. 이러한 위협 행위자들은 또한 자신의 흔적을 숨기고 금융 부문 보안 조치를 회피하기 위해 여러 서비스를 혼합하는 것으로도 유명합니다. 금융 부문 사이버 보안 조치.
이러한 서비스는 자금 세탁 방지 또는 고객 알기(KYC) 정책이 없는 플랫폼에서 사용할 수 있다는 점을 언급할 가치가 있습니다. 라자루스 그룹은 맞춤형 멀웨어를 사용하는 것으로 유명하며, MagicRAT과 QuiteRAT은 모두 이 그룹과 연결되어 있습니다. 또한, 이러한 위협 행위자들은 공격 중에 제로데이 취약점을 악용할 수 있습니다.
라자루스 그룹 공격 방어하기
라자루스 암호화폐 해킹의 심각성과 영향을 고려할 때 라자루스 암호화폐 해킹의 심각성과 영향을 고려할 때, 전 세계 암호화폐 플랫폼은 위협을 방어하고 대응하는 방법을 배우는 것이 무엇보다 중요합니다. 정확한 대응책과 사전 예방적 조치는 공격이나 기법마다 다르지만, 몇 가지 일반적인 모범 사례는 다음과 같습니다:
- 직원을 위한 교육 앞서 언급했듯이 위협 행위자는 소셜 엔지니어링 전술을 사용하여 액세스 권한을 얻습니다. 직원을 교육하면 이러한 공격을 식별하고 피할 수 있습니다.
- 보안 태세 개선 라자루스 그룹과 같은 위협 행위자는 악의적인 의도를 달성하기 위해 다양한 기술을 사용합니다. 맞춤형 멀웨어를 탐지 및 차단할 수 있는 엔드포인트 보안 조치를 사용하고 사용자 인증 및 액세스 제어 솔루션을 활용하면 보안 태세를 개선하고 공격을 예방하는 데 도움이 될 수 있습니다.
- 제로 트러스트 접근 방식 적용하기 사용자와 디바이스는 종종 리소스와 정보에 불필요하게 액세스하는 경우가 많습니다. 이러한 경우 인증정보가 유출되거나 취약점이 악용되면 위협 행위자가 무단 액세스와 측면 이동을 원활하게 할 수 있으며, 계정에 미치는 영향이 더욱 악화될 수 있습니다.
반면 제로 트러스트 접근 방식을 사용하면 충분한 액세스 권한과 지속적인 인증을 보장하여 공격으로 인한 피해를 제한하거나 공격의 가능성을 완전히 제거할 수 있습니다.
결론
라자루스 그룹은 블록체인 업계에서 악명 높은 사이버 범죄로 블록체인 업계의 사이버 범죄 악명 높은 단체로 알려져 있습니다.
이러한 위협 행위자들은 암호화폐 해킹을 위해 맞춤형 멀웨어, 소셜 엔지니어링, 피싱, 트로이 목마 등을 사용하는 것으로 알려져 있습니다. 이러한 공격으로부터 보호하기 위해 플랫폼은 반드시 사전 예방적 사이버 보안 조치 를 사용하고 보안 모범 사례를 지속적으로 업데이트해야 합니다.
이 글의 출처는 다음과 같습니다. 해커 뉴스 과 기록된 미래.