BlueNoroff-ი იპარავს კრიპტოვალუტის სტარტაპების ანგარიშებს

კასპერსკის ლაბორატორიის“  ექსპერტებმა საფუძვლიანად გამოიკვლიესმავნე კამპანია, რომელიც მიზანში იღებს კრიპტოვალუტებთან, სმარტ კონტრაქტებთან, დეცენტრალიზებულ ფინანსებთან და ბლოკჩეინებთან მომუშავე სხვადასხვა ქვეყნის ორგანიზაციებს.  მრავალი ჩვენებით, ეს კამპანია, სახელწოდებით SnatchCrypto, დაკავშირებულია უკვე კარგად ცნობილ BlueNoroff APT ჯგუფთან, რომელიც, კერძოდ, 2016 წელს ბანგლადეშის ცენტრალურ ბანკზე თავდამსხმელებს ზურგს უმაგრებდა.

„კასპერსკის ლაბორატორიის“ მონაცემებით, კამპანია SnatchCrypto წყვეტს ინფორმაციის შეგროვებისა და კრიპტოვალუტების უშუალო მოპარვის პრობლემას: პირველ რიგში მას აინტერესებს მომხმარებლის ანგარიშები, IP მისამართები,ინფორმაცია სესიებზე, ასევე ის კონფიგურაციული ფაილები პროგრამებიდან, რომლებიც უშუალოდ მუშაობენ კრიპტოვალუტაზე (ისინი შეიძლება შეიცავდნენ ანგარიშის ნომრებს,   სააკაუნტო მონაცემებს და სხვა.)

კრიმინალების მიერ გამოყენებული ერთ-ერთი მეთოდი დაკავშირებულია პოპულარულ გაფართოებებთან, რომლებიც გამოიყენებიან ბრაუზერის კრიპტო საფულეების მართვისმიზნით. ისინიოფიციალური ვებ-მაღაზიიდან  ცვლიან გაფართოების წყაროს პარამეტრების ლოკალურ საცავში და ამით ახდენენ  პროგრამის საკუთარი ვერსიით ჩანაცვლებას, რასაც იყენებენ  ტრანზაქციების მონიტორინგისთვის. Chrome-ისთვის Metamask გაფართოების გამოყენებით მათ ასევე შეუძლიათ შეცვალონ ტრანზაქციის ლოგიკა, რაც მათ საშუალებას აძლევთ მოიპარონ თანხები საფულედან, მაშინაც კი, თუ მომხმარებელი იყენებს აპარატულ საფულეს კრიპტოვალუტის გადარიცხვების ხელმოწერისთვის.

ექსპერტებმა დაადგინეს, რომ თავდამსხმელები იყენებენ სოციალურ ინჟინერიას, როგორც წესი, ახდენენ სარისკო კაპიტალის კომპანიების წერილების იმიტაციას, დანართად ათავსებენ მაკრო-ჩართული დოკუმენტს, რომლის გახსნა საბოლოოდ იწვევს backdoor-ის ჩამოტვირთვას.

„თუ თავდამსხმელები მუდმივად იგონებენ თაღლითბის  ახალ მეთოდებს, მცირე ბიზნესსაც კი სჭირდება  ასწავლოს თანამშრომლებს კიბერუსაფრთხოების საფუძვლები. ეს განსაკუთრებით მნიშვნელოვანია, თუ კომპანია მუშაობს კრიპტოსაფულეებით: უნდა გვახსოვდეს, რომ კრიპტოვალუტის სერვისები და გაფართოებები მიმზიდველი სამიზნეა როგორც კიბერჯგუფებისთვის, ასევე ჩვეულებრივი თაღლითებისთვის, ამიტომ მათ სჭირდებათ კარგი დაცვა“, – აღნიშნავს „კასპერსკის ლაბორატორიის“ საფრთხეების კვლევისა და ანალიზის ცენტრის (GReAT)  უფროსი მკვლევარი სონსუ პაკი (Seonsgu Park).

ცნობილია, რომ შეცვლილი Metamask გაფართოების გამოსაყენებლად, თავდამსხმელებს უხდებათ ბრაუზერის დეველოპერის რეჟიმში  დაყენება, ისევე როგორც  გაფართოების ლოკალური დირექტორიიდან და არა  ონლაინრეპოზიტორიდან  დაყენება. ამის შემოწმება მარტივია: თუ რეჟიმი გადართულია ისე, რომ მომხმარებელმა არ იცოდა  და გაფართოება ჩატვირთულია  ადგილობრივი დირექტორიიდან, მაშინ საქმე მთლად სუფთად  ვერ არის.

იმისათვის, რომ თავი დაიცვათ  ყოველივე ზემოთჩამოთვლილისაგან, კომპანიის თანამშრომლებმა უნდა გაიარონ ტრენინგი კიბერუსაფრთხოების საფუძვლებში,დროულად  უნდა განაახლოთ კრიტიკული აპლიკაციები (მათ შორის OS და საოფისე კომპლექტი); უზრუნველყოთ ინტერნეტთან წვდომის მქონე  ნებისმიერი კომპიუტერი  საიმედო უსაფრთხოების გადაწყვეტილებით; შესაძლებლობისდამიხედვით  გამოიყენოთ საბოლოო წერტილის გამოვლენისა და რეაგირების გადაწყვეტილებები, რომლებიც საშუალებას მოგცემთ ამოიცნოთ რთული საფრთხეები, ასევე გაიადვილოთ  გამოძიება და რეაგირება კიბერინციდენტებზე.

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *