美国将与朝鲜黑客有关的加密货币 Tornado Cash 公司列入黑名单
近日,美国财政部海外资产控制办公室 (OFAC) 今天批准了加密货币混合器 Tornado Cash一种去中心化加密货币混合服务,据悉,自 2019 年创建以来用于洗钱超过 70 亿美元。 朝鲜支持的 APT Lazarus Group 还使用加密货币混合器恶意洗钱大约 4.55 亿美元,这是有史以来最大的已知加密货币抢劫案。据悉,这是自 Lazarus 在 4 月入侵 Axie Infinity 的 Ronin 网桥后窃取价值 6.2 亿美元的以太坊以来,攻击后收集的总赏金的一部分。 Tornado Cash 还被用于在 6 月 Harmony Bridge 黑客攻击事件中洗钱超过 9600 万美元 (其中 1 亿美元被盗),以及至少 780 万美元来自 8 月 Nomad Heist (被盗 1.5 亿美元)。 在入侵区块链音乐平台Audius、Beanstalk DeFi 平台和去中心化加密货币交易所Uniswap以及 Arbix Finance退出骗局之后,这种加密混合器还被用来使追踪被盗资金变得更加困难。 “今天,财政部正在制裁 Tornado Cash,这是一种虚拟货币混合器,可以清洗网络犯罪的收益,包括针对美国受害者的犯罪,”负责恐怖主义和金融情报的财政部副部长 Brian E. Nelson 说。“尽管公众另有保证,但 Tornado Cash 一再未能实施旨在阻止其定期为恶意网络行为者洗钱的有效控制措施,并且没有采取基本措施来解决其风险。” 财政部对加密货币混合器实施制裁绝非第一次 此前,美国财政部官员今年发起了一波制裁,以防止加密货币被用于逃避制裁和洗钱。今年4月,在首次制裁虚拟货币混币器之前不久,美国财政部也首次点名了一家加密货币挖矿公司——总部设在瑞士的Bitriver AG,因为它在俄罗斯科技领域运营。同样在那个月,美国财政部还指控总部位于莫斯科的Garantex加密货币交易所“故意无视”反洗钱义务,并“允许(其)系统被非法行为者滥用”。 金融犯罪执法网络 (FinCEN) 还于 2020 年 10 月对 Helix 和 Coin Ninja 混合器服务的创始人和运营商拉里·迪恩·哈蒙 (Larry Dean Harmon) 发出了有史以来第一次民事罚款,罪名 是违反了《银行保密法》(BSA) 及其实施条例。 FinCEN 当时透露,使用 Helix 不倒翁洗钱的最大数量的加密货币来自暗网非法市场,包括 AlphaBay、Dream Mark、Agora Market、Nucleus 等。 “协助犯罪分子的虚拟货币混合器对美国国家安全构成威胁。财政部将继续调查混合器用于非法目的的情况,并利用其权力应对虚拟货币生态系统中的非法融资风险,”OFAC 今天补充道。 “正如今天的行动所表明的那样,虚拟货币公司通常应将混合器视为高风险,只有当它们有适当的控制措施以防止混合器被用于洗钱非法收益时,它们才应处理交易。” 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/oh4s1eF0dT415wf-WNe9YA 封面来源于网络,如有侵权请联系删除
美国对与朝鲜有关的黑客的信息奖励增加到 1000万 美元
Hackernews 编译,转载请注明出处: 美国国务院将任何与朝鲜有关的黑客的信息奖励增加到1000万美元。 2020年4月,美国国务院、财政部、国土安全部和联邦调查局发布了一份联合咨询意见,警告世界各地的组织注意朝鲜民族国家黑客对全球银行和金融机构构成的“重大网络威胁”。 当时,美国政府还向任何能够提供“与朝鲜有联系的APT组织所开展活动的信息”的人提供高达500万美元的奖金,当局还将为过去黑客活动的信息付费。 现在,美国国务院将奖励增加到1000万美元。 掌握与朝鲜有联系的APT组织(如Andariel,APT38,Bluenoroff,Guardians of Peace,Kimsuky或Lazarus Group)相关的任何个人信息,并且违反《计算机欺诈和滥用法案》参与针对美国关键基础设施的人,都可以获得奖励。 正义奖励组织建立了一个黑暗网站,允许任何人通过安全渠道,提供有关针对美国的外国恶意网络活动的信息。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
与朝鲜有关的 APT37 组织正攻击捷克、波兰等多个国家
Securonix 威胁研究 (STR) 团队的研究人员发现了一个新的攻击活动,被跟踪为 STIFF#BIZON,针对多个国家的高价值组织,包括捷克共和国和波兰。研究人员将此活动归因于与朝鲜有关的APT37组织,即 Ricochet Chollima。 攻击者使用了Konni RAT(远程访问木马),该木马于 2017 年由 Cisco Talos 研究人员首次发现,自 2014 年以来一直未被发现,同时被用于高度针对性的攻击。RAT由于不断进化而能够避免检测,它能够在目标系统上执行任意代码并窃取数据。 Konni RAT 被归咎于与朝鲜有关的威胁行为者,被追踪为APT37。攻击链从试图诱骗受害者打开恶意附件的网络钓鱼邮件开始。 此活动中使用的附件是一个包含 Word 文档 (missile.docx) 和 Windows 快捷方式文件 (_weapons.doc.lnk.lnk) 的档案。 一旦打开 LNK 文件,感染链就会启动。 “代码执行首先将一小段代码嵌入到快捷方式文件中,当用户双击它时,该快捷方式文件将与预期的二进制文件一起运行和执行。” 阅读专家发表的分析。“此代码运行并执行附加到 missile.docx 文件末尾的 Base64 编码文本。” Base64 有效负载与联系 C2 以下载和执行“weapons.doc”和“wp.vbs”文件的 PowerShell 脚本一起执行。 Weapons.doc 是一个诱饵文件,而 wp.vbs 在后台静默运行,并在名为“Office Update”的主机上创建一个计划任务,该任务执行以 Base64 编码的 PowerShell 脚本。 此时,C2 通信再次建立,允许攻击者访问系统。 一旦 Konni RAT 被加载到受感染的系统上,威胁参与者就可以使用特定模块实现以下功能: Capture.net.exe – 使用 Win32 GDI API 捕获屏幕截图并将 gzip 压缩的结果上传到 C2 服务器。 chkey.net.exe – 提取存储在本地状态文件中的状态密钥,使用 DPAPI 加密。状态密钥允许攻击者解密 cookie 数据库解密,这在绕过 MFA 时很有用。 pull.net.exe – 从受害者的网络浏览器中提取保存的凭据。 shell.net.exe – 建立一个可以每 10 秒运行一次命令的远程交互式 shell。 为了进一步保持持久性,威胁参与者使用 Konni 恶意软件的修改版本,他们能够下载一个 .cab 文件,其中包含与恶意软件相关的多个文件(bat、dll、dat、ini、dll)。 专家们还讨论了在俄罗斯境内的 APT28 组织可能伪装成 APT37 的假旗行动的可能性。 “此外,在这次攻击和我们之前从 FancyBear/APT28 [3]中看到的历史数据之间,IP 地址、托管服务提供商和主机名之间似乎存在直接关联。最后,这个特殊案例的有趣之处在于,它使用了 Konni 恶意软件以及与 APT28 的相似之处。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/4inyisUnYXp2wHEpiKKgdA 封面来源于网络,如有侵权请联系删除
朝鲜黑客组织 Lazarus 利用 Log4J 攻击 VMware 服务器长达数月之久
导 读 作为朝鲜最著名的黑客组织之一,Lazarus 利用称为“NukeSped”的 Log4J RCE 漏洞在 VMware Horizon 服务器上注入后门,以检索信息窃取有效载荷。CVE-2021-44228 (log4Shell) 是已被跟踪并识别此漏洞的 CVE ID,它影响了包括 VMware Horizon 在内的多种产品。 自今年1月份以来,多个威胁参与者都在利用此漏洞,1 月份 VMware 敦促客户修补关键的 Log4j 安全漏洞,这些漏洞会影响以持续攻击为目标的暴露于Internet的VMware Horizon 服务器 。 Ahnlab的 ASEC 的网络安全分析师声称,自 2022 年 4 月以来,Lazarus 组织背后的威胁行为者一直通过 Log4Shell 攻击易受攻击的 VMware 产品。 VMware Horizon 服务器是目标 通过运行这个 PowerShell 命令,很可能会安装服务器上的 NukeSped 后门。 NukeSped 等后门恶意软件能够从 C&C 服务器接收命令并代表攻击者执行这些命令。2018 年夏天,NukeSped 与隶属于朝鲜的黑客有关联,然后与 Lazarus 发起的 2020 年活动有关。 在最新的变体中,C++ 语言是首选语言,并且使用 RC4 加密确保与 C2 的安全通信。在之前的版本中,使用了 XOR 加密。 运营 在妥协的条件下,NukeSped 执行各种间谍活动,我们在下面提到: 截图 记录按键操作 访问文件 支持命令行命令 目前,有两个模块是当前 NukeSped 变体的一部分,一个用于从 USB 设备转储内容,另一个允许您访问网络摄像头。 数据目标 有几种类型的数据可以被恶意软件窃取,下面将提到它们: 账户凭证 浏览记录 电子邮件帐户信息 MS Office 中最近使用的文件的名称 在某些攻击中,通过 Log4Shell 可以看到 Lazarus 使用 Jin Miner 而不是 NukeSped。 最近的 Lazarus 事件是第二个已知的恶意软件活动示例,该恶意软件活动在针对 Windows 的活动中使用 LoLBins。另一个是在 macOS 和 Windows 计算机上使用加密挖掘恶意软件。 为了突出黑客组织用于攻击的各种策略,除此之外还有对 Log4Shell 的利用。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/EQzzlRDUkoSv5wTAhu8E8w 封面来源于网络,如有侵权请联系删除
美将 Ronin 网络 6.25 亿美元加密货币被盗事件归咎于朝鲜黑客组织
据Vice的报道,美财政部将Ronin网络6.25亿美元加密货币被盗事件归咎于朝鲜黑客组织。据悉,该网络是支持Axie Infinity游戏的区块链。当地时间周四,财政部更新了制裁措施,其中包括收到资金的钱包地址并将其归于Lazarus集团。 开发商集团Sky Mavis拥有的Ronin网络在关于该事件的更新帖子中披露称,美财政部和联邦调查局已经将攻击归咎于Lazarus。帖子写道:“在重新部署Ronin Bridge之前,我们仍在增加额外的安全措施以减轻未来的风险。我们预计将在本月底前提供一份完整的事后报告,其中将详细说明所采取的安全措施和下一步措施。”Ronin指出,它将在本月底使其桥梁重新上线。该桥允许用户在其他区块链和Axie Infinity之间转移资金,它在攻击发生后被封锁。 Vice指出,被标记的钱包地址目前包含超4.45亿美元(14.8万以太坊)并在不到一天前向另一个地址发送了近1000万美元(3302.6以太坊)。加密货币交易追踪器Etherscan将该地址标记为“据说参与了针对Ronin bridge的黑客攻击”。 当地时间3月29日,黑客在迄今为止最大的加密货币抢劫案之一中盗走了价值6.25亿美元的以太坊。据加密货币调查组织Chainanalysis称,Lazarus组织跟朝鲜情报机构存在联系并对去年的七次攻击负责。该组织因在2014年入侵索尼影业,泄露由塞斯·罗根执导的以朝鲜为背景的喜剧《Interview》而声名鹊起。后来,它在2018年使用木马恶意软件从亚洲和非洲各地的自动取款机中窃取了数百万美元并跟WannaCry勒索软件存在关联。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1258433.htm 封面来源于网络,如有侵权请联系删除
朝鲜关键服务无法访问 疑似遭到 DDoS 攻击
根据 NK News 获得的日志文件和域名记录显示,在上周五和上周日朝鲜的关键服务器无法访问,从而在互联网上消失了数个小时。网络安全研究员 Junade Ali 说,连接失败的模式表明,朝鲜的 IT 基础设施可能受到了分布式拒绝服务(DDOS)攻击。 图片来自于 Pixabay Ali 表示:“断断续续的连接问题,一波接一波,加上路由器完全失效,表明这可能是一次 DDOS 攻击。朝鲜遭受了全面的互联网中断。该国所有的电子邮件、网络和域名系统(DNS)服务器都受到连接损失的影响”。 根据 Ali 收集并经过 NK News 审查的日志文件,朝鲜的服务器和其上托管的网站在当地时间周五上午 7 点 40 分左右从互联网上消失,并在此后大约四个小时内几乎无法访问。 根据监测记录和 NK News 记者的测试,中断的情况在星期六清晨一直持续到至少 9:30 KST。受中断影响的网络域名包括 airkoryo.com.kp、cooks.org.kp、friend.com.kp、gnu.rep.kp、kass.org.kp 和 kcna.kp。 Ali 解释说:“如果是宕机,那么线路会立即消失,这是因为路由器失去了电源。而现在是连接超时,丢包情况非常严重。这表明某种形式的网络压力导致了这种情况的发生”。而最为常见的就是 DDOS。 经营 dprkinternetwatch.com 网站的网络安全研究员尼古拉斯·罗伊(Nicholas Roy)告诉 NK News,重大技术错误或有针对性的攻击也可以解释这次中断。他说:“要么有人把事情搞得非常糟糕,就像Facebook几周前做的那样,要么可能是某种攻击”。 罗伊解释说,由于朝鲜的IT基础设施相当薄弱,而且带宽有限,因此将该国的服务器关闭并不特别困难。 (消息及封面来源:cnBeta)
卡巴斯基发现朝鲜支持的黑客组织最近攻击了韩国多个行业
针对韩国多种行业的恶意软件活动被认为是一个名为Andariel的朝鲜国家黑客组织所为。据《黑客新闻》报道,这一进展表明,Lazarus黑客攻击者正在紧跟潮流,扩大他们的武器库。卡巴斯基实验室在一份详细的报告中指出:”这次活动中使用Windows命令及其选项的方式与以前的Andariel活动几乎相同”。这次攻击影响了制造业、家庭网络服务、媒体和建筑业。 Andariel是Lazarus黑客组织的成员之一,因对韩国的组织和企业发动攻击而臭名昭著。该组织与Lazarus和Bluenoroff一起,于2019年9月被美国财政部制裁,原因是对重要基础设施进行敌对网络活动。朝鲜据认为是这些黑客活动幕后推手,它试图渗透到韩国和世界各地的金融机构电脑中。同时,它还策划了加密货币盗窃案,试图逃避为阻止其核武器计划发展而实施的经济制裁束缚。 卡巴斯基的发现建立在2021年4月Malwarebytes的一份早期报告之上。基于这些发现,这家网络安全公司记录了一个新的感染链,它分发钓鱼邮件,并在目标系统上投放一个远程访问木马(RAT)。根据最新的调查,新的恶意软件以类似的方式工作。除了安装一个后门外,威胁者还可以将文件加密的赎金软件传送给其中一个受害者,这表明有经济动机。应该指出的是,Andariel过去曾试图通过入侵自动取款机来窃取银行卡数据获取现金或在黑市上出售客户数据。 该勒索软件旨在加密所有文件,但那些带有系统关键扩展名”.exe”、”.dll”、”.sys”、”.MSIins”和”.drv”的文件除外。正如预期的那样,它要求支付比特币以获得一个解密软件和一个独特的密钥来解锁加密的数据。 (消息及封面来源:cnBeta)
微软已修补了被朝鲜黑客利用的关键零日漏洞
微软已经修补了一个关键的零日漏洞,朝鲜黑客正利用这个漏洞以恶意软件为目标对安全研究人员进行攻击。 1月份,谷歌和微软的帖子曝光了这些0day攻击。两篇帖子都说,受朝鲜政府支持的黑客花了数周时间与安全研究人员发展工作关系。为了赢得研究人员的信任,黑客创建了一个研究博客和Twitter角色,他们与研究人员联系,询问他们是否愿意就某个项目进行合作。 最终,假的Twitter资料要求研究人员使用Internet Explorer打开一个网页。那些上钩的人会发现,他们打了完整补丁的Windows 10机器被安装了一个恶意服务和一个内存后门,该后门联系了一个黑客控制的服务器。 微软在周二修补了该漏洞,其编号为CVE-2021-26411, 该安全漏洞被评为危急,只需要低复杂度的攻击代码即可利用。谷歌表示,联系研究人员的人为朝鲜政府工作。微软表示,他们是Zinc的一部分,Zinc是微软对一个威胁组织的称呼,而这个威胁组织更出名的名称是Lazarus。在过去的十年中,Lazarus已经从一个零散的黑客团体转变为一个强大的威胁行为者。 据报道,联合国2019年的一份报告估计,Lazarus和相关团体为该国的大规模杀伤性武器项目创造了20亿美元。Lazarus还与关闭全球电脑的Wannacry蠕虫、无文件的Mac恶意软件、针对ATM的恶意软件以及针对叛逃者的恶意Google Play应用有关。 除了使用利用IE的水洞攻击,针对研究人员的Lazarus黑客还向目标发送了一个Visual Studio项目,据称其中包含验证漏洞的源代码。项目里面藏着定制的恶意软件,可以联系攻击者的控制服务器。 虽然微软将CVE-2021-26411描述为 “Internet Explorer内存破坏漏洞”,但周一的公告称,该漏洞也会影响Edge,这是微软从头开始打造的浏览器,比IE安全得多,但没有报告称漏洞已经主动针对该浏览器的用户。 该补丁作为微软周二更新的一部分。微软总共发布了89个补丁。除了IE漏洞外,Win32k组件中的一个单独的升级权限漏洞也在被主动利用中。补丁将在未来一两天内自动安装。想要立即更新的用户应该进入开始>设置(齿轮图标)>更新与安全>Windows更新安装这些安全补丁。 (消息及封面来源:cnBeta)
美国政府警告:朝鲜的 ELECTRICFISH 恶意软件试图窃取数据
据外媒报道,美国联邦调查局(FBI)和美国国土安全部(DHS)发布了一份关于ELECTRICFISH恶意软件的联合分析报告。 根据美国CERT网站上发布的报告,在追踪朝鲜黑客时发现了恶意软件ELECTRICFISH,其被朝鲜黑客组织Lazarus用来窃取数据。该恶意软件实现了一种自定义协议,允许在源IP和目标IP之间传输流量。 它不断尝试联系源系统和指定系统,并使得双方都可以发起会话。 因为该恶意软件由黑客组织Lazarus“使用代理服务器或端口和代理用户名和密码”进行配置,所以能够“连接位于代理服务器内的系统”,从而规避受感染系统的身份验证。绕过身份验证后,ELECTRICFISH将与目标IP建立会话,其位于目标网络及源IP之外。一旦在源IP地址和目标IP之间建立连接,ELECTRICFISH就可以在两台机器之间汇集网络流量,允许黑客把从受感染的计算机里收集的信息汇集到他们所控制的服务器。 消息来源:BleepingComputer, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
美国起诉朝鲜男子发起索尼网络攻击和 WannaCry 勒索软件攻击
据外媒报道,美国司法部日前对朝鲜一名人员发起诉讼,指控其涉嫌参与了2014年索尼影业的黑客攻击以及2017年具有毁灭性的WannaCry勒索软件攻击。早在2014年年底,美国就曾将索尼影业遭遇黑客攻击的事件归咎于朝鲜。据称,这次网络攻击则是对赛斯·罗根和詹姆斯·弗兰科拍摄的影片《刺杀金正恩》的回应。 美国检方称,被控男子Park Jin-hyok是代表朝鲜政府进行广泛、长时间阴谋行动的组织的一份子。据称,该名男子以及其他一些人通过一个幌子组织进入了索尼影业并了WannaCry 2.0勒索软件。该软件一经发布之后就在150个国家破坏了计算机系统。美国官员此前也曾将该网络攻击归咎于朝鲜。 据悉,Park被控合谋进行电脑欺诈和滥用以及合谋进行电信欺诈。美国财政部宣布,在起诉书公布之后他们已经对Park以及幌子公司实施了制裁。 这条消息可以说是在美国和朝鲜关系处于尴尬时刻发布的。在金正恩和特朗普举行了首次峰会之后,无核化谈判似乎陷入僵局。然而今日,在金正恩赞赏了特朗普之后,这位总统也在社交媒体平台上发文赞赏了这位朝鲜领导人–“我们会一起完成的!” 稿源:cnBeta,封面源自网络;