Nordkoreanische Hacker nutzten gefälschtes NFT-Spiel, um Wallet-Anmeldedaten zu stehlen: Bericht

Als erfahrener Cybersicherheitsanalyst mit mehr als zwei Jahrzehnten Erfahrung habe ich eine ganze Reihe raffinierter Angriffe gesehen, aber der Angriff im Zusammenhang mit der nordkoreanischen Lazarus-Gruppe ist einfach außergewöhnlich. Das Ausmaß an Social Engineering und technischem Können, das bei diesem jüngsten Angriff zum Ausdruck kommt, ist ein Beweis für die unermüdliche Innovation und Anpassungsfähigkeit dieser böswilligen Akteure.

Es wurde berichtet, dass Verdächtige, die möglicherweise mit der Lazarus-Gruppe aus Nordkorea in Verbindung stehen, einen raffinierten Cyberangriff durchgeführt haben. Bei diesem Angriff wurde ein fiktives Non-Fungible Token (NFT)-Spiel als Deckmantel verwendet, um eine ungepatchte Schwachstelle in Google Chrome auszunutzen, die als Zero-Day-Schwachstelle bekannt ist.

Basierend auf den Ergebnissen des Berichts war es die Sicherheitslücke, die den Hackern schließlich Zugang zu den Kryptowährungs-Wallets einzelner Personen verschaffte.

Ausnutzung des Zero-Day-Fehlers von Chrome

Die Sicherheitsexperten Boris Larin und Vasily Berdnikov von Kaspersky Labs berichteten, dass die Täter ein Blockchain-Spiel namens DeTankZone dupliziert und es als Multiplayer-Online-Battle-Arena (MOBA) mit Play-to-Earn-Funktionen (P2E) ausgegeben haben.

Experten zufolge fügten sie anschließend schädliche Software in die Website des Spiels „detankzone.[.]com“ ein, die Geräte infizierte, indem sie einfach damit interagierte, unabhängig davon, ob Downloads erforderlich waren.

Das Skript nutzte einen kritischen Fehler in der V8-JavaScript-Engine von Chrome aus, wodurch es den Sandbox-Schutz umgehen und die Remote-Codeausführung ermöglichen konnte. Diese Schwachstelle ermöglichte es den mutmaßlichen nordkoreanischen Akteuren, eine fortschrittliche Malware namens Manuscrypt zu installieren, die ihnen die Kontrolle über die Systeme der Opfer verschaffte.

Nachdem Kaspersky den Fehler entdeckt hatte, informierte er Google darüber. Kurz darauf löste Google das Problem durch die Implementierung eines Sicherheitsupdates. Bedauerlicherweise hatten die Hacker diese Sicherheitslücke bereits zuvor ausgenutzt, was auf potenziell weitreichende Folgen für Benutzer weltweit und verschiedene Unternehmen hindeutet.

Als Krypto-Investor fand ich es faszinierend, wie diese Angreifer komplizierte Social-Engineering-Techniken in ihre Strategie einbauten. Sie machten das fragwürdige Spiel auf Plattformen wie X und LinkedIn bekannt und nutzten einflussreiche Persönlichkeiten im Kryptowährungsbereich, um KI-generierte Werbeinhalte dafür zu teilen.

Zusätzlich zu einer komplexen Struktur entwarfen sie ausgefeilte Websites und hochwertige LinkedIn-Profile, die einen Hauch von Authentizität ausstrahlten und unscheinbare Teilnehmer dazu verleiteten, sich mit dem Spiel zu beschäftigen.

Die Krypto-Aktivitäten der Lazarus Group

Zu meinem Erstaunen stellte ich fest, dass das NFT-Spiel nicht nur eine hohle Fassade war; Stattdessen war es voller Funktionalität. Es verfügte über verschiedene Gameplay-Aspekte, darunter faszinierende Logos, interaktive Heads-up-Displays und immersive 3D-Modelle, die für ein ansprechendes Benutzererlebnis sorgten.

Aber diejenigen, die die Website des Play-to-Earn (P2E)-Titels besuchten, wurden ihre vertraulichen Daten wie Wallet-Details aufgrund der auf der Website vorhandenen Malware gestohlen. Dies ermöglichte der Lazarus-Gruppe umfangreiche Raubüberfälle auf Kryptowährungen.

Im Laufe der Zeit hat dieses Kollektiv immer wieder eine starke Neugier gegenüber digitalen Währungen wie Kryptowährungen gezeigt. Im April brachte der On-Chain-Detektiv ZachXBT sie mit über 25 Krypto-Überfällen in Verbindung, die zwischen 2020 und 2023 stattfanden, was zu einer geschätzten Beute von über 200 Millionen US-Dollar führte.

Darüber hinaus wurde damit in Verbindung gebracht, dass Lazarus mit dem aufsehenerregenden Raubüberfall auf die Ronin Bridge im Jahr 2022 in Verbindung gebracht wird, bei dem angeblich Ether (ETH) und USD-Münzen (USDC) im Wert von etwa 600 Millionen US-Dollar gestohlen wurden.

21.co, die Muttergesellschaft von 21Shares, fand im September 2023 heraus, dass eine kriminelle Organisation verschiedene Kryptowährungen im Wert von über 47 Millionen US-Dollar wie Bitcoin (BTC), Binance Coin (BNB), Avalanche (AVAX) und Polygon (MATIC) besaß.

In den Jahren 2017 bis 2023 soll der Gesamtwert ihrer digitalen Assets einen Wert von über 3 Milliarden US-Dollar haben.

Weiterlesen

2024-10-26 21:49