Бестактность северокорейских хакеров: BitMEX раскрывает ошибки безопасности Lazarus Group

Хакерская группа Lazarus, связанная с северокорейскими властями, демонстрирует “дилетантские ошибки” в области операционной безопасности. К такому выводу пришли эксперты из BitMEX по результатам своего расследования.

Специалисты смогли идентифицировать IP-адреса, базу данных и алгоритмы, используемые злоумышленниками для отслеживания.

Один из участников группы не применил VPN и тем самым раскрыл свое истинное местоположение в Цзясине, Китай. Эта информация стала доступна после того, как хакер связался с работником компании через LinkedIn, выдавая себя за партнера в области NFT.

Злоумышленник пытался убедить жертву запустить на своем компьютере проект с GitHub, содержащий вредоносный код. Представители BitMEX отметили, что такая методика стала характерной для активности северокорейских хакеров.

Также аналитики получили доступ к платформе Supabase, которая используется Lazarus для развертывания баз данных с простыми пользовательскими интерфейсами.

Исследование показало, что среди менее опытных участников группы социальной инженерии существуют связи с более квалифицированными членами, занимающимися поиском уязвимостей в коде. В BitMEX предположили наличие внутри команды подгрупп с различным уровнем навыков.

Напомним, в марте 2025 года северокорейские хакеры попытались взломать криптопредпринимателей через Zoom. В этом же месяце они активно использовали новый вектор атак на цифровые активы, применяя платформу GitHub.

В апреле кофаундер Manta Network Кенни Ли поделился подробностями о попытке взлома, предположительно организованного группой Lazarus.