Cuộc tấn công nhằm vào các công ty blockchain để đối phó với vụ hack cầu nối Ronin vào tháng trước.
Cơ quan Kiểm định Hệ thống thông tin (CISA) và FPI đã đưa ra lời cảnh báo về cuộc tấn công mạng do chính phủ Triều Tiên bảo trợ. Cuộc tấn công nhằm vào các công ty blockchain để đối phó với vụ hack cầu nối Ronin vào tháng trước.
Cảnh báo được đưa ra vào, ngày 18 tháng 4, cùng với việc FBI và Bộ Tài chính Hoa Kỳ có những cảnh báo và lời khuyên cho các công ty blockchain và tiền mã hoá để đảm bảo hoạt động của chính họ vẫn an toàn trước hacker.
Lazarus không phải là nhóm hacker duy nhất được xếp vào danh sách tấn công lâu dài (APT). Bao gồm trong số các Lazarus là APT38, BlueNoroff và Stardust Chollima.
Các nhóm này và những nhóm khác thường nhắm mục tiêu vào “các tổ chức trong ngành công nghệ blockchain và tiền mã hoá”, chẳng hạn như sàn giao dịch, giao thức tài chính phi tập trung ( DeFi ) và game NFT.
Xem thêm: Mạng Ronin của Axie Infinity bị tấn công, hơn 600 triệu USD "không cánh mà bay"
Theo một báo cáo từ Chainalysis , những nỗ lực của nhóm hacker nổi tiếng này đã lấp đầy kho bạc của mình hơn 400 triệu USD tiền mã hóa bị đánh cắp vào năm 2021. Và Lazarus cũng chính là nhóm hacker đứng sau vụ Ronin Bridge với khoảng 620 triệu USD bằng tiền mã hoá bị đánh cắp vào cuối tháng 3.
CSIA không tin rằng tỷ lệ trộm cắp sẽ giảm xuống bất cứ lúc nào khi nhóm này tiếp tục sử dụng hành vi trộm cắp và phần mềm độc hại để ăn cắp tiền điện tử. "Các nhóm hacker này có thể sẽ tiếp tục khai thác các lỗ hổng của các công ty công nghệ tiền ảo, công ty ga,e và sàn giao dịch để tạo ra và rửa tiền nhằm hỗ trợ chế độ Bắc Triều Tiên", CSIA cho biết.
Xem thêm: FBI cáo buộc nhóm hacker khét tiếng của Triều Tiên đứng sau vụ tấn công Axie Infinity
Mặc dù cảnh báo đi vào chi tiết hơn về chính xác cách các nhóm này sử dụng phần mềm độc hại như AppleJeus để nhắm mục tiêu vào các công ty blockchain và tiền điện tử, họ cũng đưa ra các đề xuất về cách người dùng có thể giảm thiểu rủi ro cho bản thân và tiền của người dùng. Hầu hết các đề xuất là các quy trình bảo mật thông thường như sử dụng xác thực đa yếu tố trên tài khoản cá nhân, giáo dục người dùng về các mối đe dọa kỹ thuật xã hội phổ biến, chặn email miền mới đăng ký và bảo vệ điểm cuối.
Danh sách các chiến lược giảm nhẹ mà các công ty nên thực hiện để đảm bảo họ an toàn khỏi bị tổn hại bao gồm tất cả các đề xuất hợp lý, tuy nhiên, CSIA tin rằng giáo dục và nhận thức về mối đe dọa hiện hữu là một trong những chiến lược tốt nhất.