Кампания, получившая название SnatchCrypto, нацелена на организации, которые работают с криптовалютами, смарт-контрактами, сервисами DeFi (децентрализованные финансы), блокчейном и финтех-индустрией. Злоумышленники делают ставку на человеческий фактор, отправляя сотрудникам организаций-жертв полнофункциональный бэкдор Windows под видом договора или другого документа. Чтобы красть криптовалюту, хакеры разработали сложную инфраструктуру, эксплойты, вредоносные импланты.
Северокорейские группа киберпреступников BlueNoroff входит в состав более крупной организации Lazarus, и использует её диверсифицированную структуру и продвинутые технологии. Сейчас BlueNoroff сконцентрировалась на атаках на криптовалютные стартапы. Большинство из которых не могут позволить себе крупные инвестиции в систему безопасности. Хакеры знают об этом и применяют в атаках на стартапы сложные схемы социальной инженерии. Так, BlueNoroff рассылает письма ок якобы существующих венчурных компаний в качестве приманки, чтобы заставить жертву открыть приложение к письму — документ с поддержкой макросов. Обнаружилось, что в ходе кампании SnatchCrypto неправомерно использовались торговые марки и имена сотрудников более 15 венчурных организаций. Эксперты уверены, что реальные компании не имеют никакого отношения ни к атакам, ни к электронным письмам.
Если документ с поддержкой макросов открывается на устройстве, не подключённом к интернету, он не представляет опасности. Скорее всего, он будет выглядеть как договор или другой безобидный документ. Но если в момент запуска файла компьютер подключён к интернету, то на устройство жертвы загружается другой документ с поддержкой макросов, развёртывающий вредоносное ПО.
В арсенале BlueNoroff есть различные методы заражения, которыми злоумышленники пользуются в зависимости от ситуации. Кроме заражённых документов Word группа также распространяет вредоносное ПО в архивных файлах с ярлыками Windows. Оно позволяет в дальнейшем создать полнофункциональный бэкдор. После этого BlueNoroff развёртывает другие вредоносные инструменты для наблюдения: клавиатурный шпион и программу для снятия скриншотов. Затем хакеры неделями или месяцами отслеживают нажатия клавиш и ежедневные действия пользователя, планируя стратегию кражи денег. Обнаружив подходящую потенциальную жертву, которая использует популярное браузерное расширение для управления криптокошельками (например, Metamask), они подменяют основной компонент расширения фейковой версией.
По данным экспертов по безопасности, киберпреступники получают уведомление о крупных переводах. Когда скомпрометированный пользователь пытается перевести деньги на другой счёт, они перехватывают процесс транзакции и изменяют его. Чтобы завершить начатую транзакцию, пользователь нажимает «Подтвердить». В этот момент атакующие меняют адрес получателя и увеличивают сумму перевода до максимума, фактически опустошая счёт одним нажатием кнопки.
«Поскольку злоумышленники постоянно придумывают новые способы обмана, даже малому бизнесу нужно обучать своих сотрудников основам кибербезопасности. Это особенно важно, если компания работает с криптокошельками: стоит помнить, что криптовалютные сервисы и расширения являются привлекательной целью как для кибергрупп, так и для рядовых мошенников, поэтому нуждаются в хорошей защите», – комментирует Сонсу Пак (SeonsguPark), старший исследователь Глобального центра исследований и анализа угроз (GReAT) «Лаборатории Касперского».