استفاده هکرها کره شمالی از بازی NFT برای سرقت از کیف پولهای ارز دیجیتال
هکرهای کره شمالی با استفاده از یک بازی جعلی NFT اطلاعات کیفپولها را سرقت کردند
گزارشها نشان میدهد که بازی NFT جعلی حاوی بدافزاری بوده که با سوءاستفاده از یک حفره امنیتی در مرورگر کروم، به سرقت اطلاعات کیفپولها در ابعاد گسترده پرداخته است.
طبق این گزارش، عوامل خرابکار وابسته به گروه لازاروس کره شمالی یک حمله سایبری پیچیده را ترتیب دادند که از یک بازی جعلی مبتنی بر NFT برای سوءاستفاده از یک آسیبپذیری تازه در کروم بهره برد.
سوءاستفاده از حفره امنیتی کروم
تحلیلگران امنیتی لابراتوار کسپرسکی، بوریس لارین و واسیلی بردنیکوف، توضیح دادند که عاملان حمله یک بازی بلاکچینی به نام DeTankZone را شبیهسازی کرده و آن را بهعنوان یک بازی آنلاین چندنفره با قابلیت بازی کریپتویی برای کسب درآمد (P2E) معرفی کردند.
به گفته این کارشناسان، آنها کد مخربی را در وبسایت بازی، detankzone[.]com، جاسازی کردند که دستگاههایی را که با این سایت تعامل داشتند حتی بدون نیاز به دانلود آلوده میکرد.
این اسکریپت با سوءاستفاده از یک باگ بحرانی در موتور جاوااسکریپت V8 کروم، توانست از محافظتهای کروم عبور کرده و اجرای کد از راه دور را ممکن سازد. این آسیبپذیری به هکرهای اهل کره شمالی اجازه داد تا بدافزار پیشرفتهای به نام Manuscrypt را نصب کنند که کنترل کامل سیستمهای قربانیان را در دست داشت.
کسپرسکی پس از کشف این موضوع، آسیبپذیری را به گوگل گزارش داد. این شرکت نیز با یک بروزرسانی امنیتی، مشکل را برطرف کرد؛ با این حال، هکرها پیش از آن از این حفره سوءاستفاده کرده بودند، که نشاندهنده تأثیر گسترده آن بر کاربران و شرکتهای سراسر جهان است.
لارین و تیم امنیتی او در کسپرسکی همچنین به استفاده گسترده از تاکتیکهای مهندسی اجتماعی توسط هکرها اشاره کردند. آنها بازی آلوده را در شبکههای اجتماعی مانند ایکس و لینکدین تبلیغ کرده و از اینفلوئنسرهای شناخته شده در حوزه کریپتو کمک گرفتند تا محتوای تبلیغاتی تولیدشده با هوش مصنوعی را توزیع کنند.
این طرح گسترده شامل وبسایتهای حرفهای و حسابهای لینکدین برتر و شناخته شدهای بود که به ایجاد تصویری از مشروعیت کمک کرد و بازیکنان ناآگاه را به سمت بازی کشاند.
اهداف گروه لازاروس در کریپتو
جالب آنکه، این بازی NFT فقط یک پوسته نبود؛ بلکه کاملاً کاربردی بود و عناصری چون لوگو، نمایشگر و مدلهای سهبعدی داشت.
با این حال، هرکسی که از وبسایت آلوده این بازی P2E بازدید میکرد، اطلاعات حساس خود از جمله اطلاعات کیفپول را از دست میداد و به این ترتیب گروه لازاروس توانست سرقتهای بزرگی در حوزه کریپتو انجام دهد.
این گروه در سالهای اخیر علاقه پایدار خود به ارزهای دیجیتال را نشان داده است. در ماه آوریل، محقق بلاکچین ZachXBT آنها را به بیش از ۲۵ حمله کریپتویی بین سالهای ۲۰۲۰ تا ۲۰۲۳ مرتبط کرد که بیش از ۲۰۰ میلیون دلار برایشان به همراه داشت.
علاوه بر این، وزارت خزانهداری آمریکا گروه لازاروس را با هک بدنام Ronin Bridge در سال ۲۰۲۲ مرتبط دانسته که در آن آنها بیش از ۶۰۰ میلیون دلار اتریوم (ETH) و یواسدی کوین (USDC) سرقت کردند.
دادههای جمعآوریشده در سپتامبر ۲۰۲۳ نشان داد که این گروه مجرم بیش از ۴۷ میلیون دلار ارز دیجیتال شامل بیت کوین (BTC)، بایننس کوین (BNB)، آوالانچ (AVAX) و پالیگان (MATIC) در اختیار دارد.
به طور کلی، گفته میشود که آنها بین سالهای ۲۰۱۷ تا ۲۰۲۳ بیش از ۳ میلیارد دلار دارایی دیجیتال سرقت کردهاند.
دیدگاهها