与金正恩政权有联繫的黑客组织APT43 通过使用挖矿服务避免了所有被盗资金的“法医痕迹”。网络安全公司Mandiant 报告称,总部位于朝鲜的网络犯罪运营商Advanced Persistent Th
与金正恩政权有联繫的黑客组织APT43 通过使用挖矿服务避免了所有被盗资金的“法医痕迹”。网络安全公司Mandiant 报告称,总部位于朝鲜的网络犯罪运营商Advanced Persistent Threat (APT43) 正在“使用被盗的加密货币来挖矿乾净的加密货币”。谷歌旗下的网络安全公司Mandiant 已跟踪APT43 五年,并将该组织确定为一个独立实体。该组织的活动表明其成员隶属于朝鲜间谍机构侦察总局。其主要活动包括从事间谍活动,侵入韩国、日本、美国和欧洲的私营企业、智库和学术机构。该组织使用网络钓鱼策略窃取受害者的凭据并在他们的计算机系统上安装恶意软件。然而,除此之外,Mandiant 还发现APT43 还涉及以营利为目的的网络犯罪。这涉及窃取加密货币以为朝鲜政权筹集资金或为该组织的运营提供资金。APT43 正在窃取和清洗足够多的加密货币,以符合朝鲜自力更生的主体国家意识形态的方式购买运营基础设施,从而减轻中央政府的财政压力。该报告显示,ATP43 将被盗的数字代币存入“哈希服务”,允许用户租用基于云的挖矿服务并接收新的加密货币。这些新硬币与犯罪活动没有明确联繫。使用这种方法可以让该组织追回被盗资金,同时防止资金被冻结或扣押。 Mandiant 的威胁情报分析师乔·多布森(Joe Dobson) 将该过程描述为“断鍊”,并解释说它避免了区块鍊网络上的任何“取证证据”。Mandiant 于2022 年8 月开始注意到APT43 的加密货币洗钱活动迹象。从那时起,它已经确定了价值数万美元的加密货币被发送到Hashing24 和NiceHash 等云挖矿提供商。这家网络安全公司将美国运通卡、贝宝和“可能来自以前的操作的比特币”确定为用于多次购买的支付方式。 APT43 还被指控使用Android 恶意软件窃取在中国寻求加密货币贷款的客户的凭证。资讯来源:由0x资讯编译自CRYPTOBENELUX。版权归作者Dennis Scheenjes所有,未经许可,不得转载
原创文章,作者:币圈吴彦祖,如若转载,请注明出处:https://www.kaixuan.pro/news/462986/