
Ziber-espioitza-kanpaina sofistikatu batean, Ipar Koreako Lazarus Taldeak hiru maskor konpainia sortu ditu —BlockNovas LLC, SoftGlide LLC eta Angeloper Agency— kriptomoneta garatzaileei zuzendutako malwarea banatzeko. Erakunde horietako bi, BlockNovas eta SoftGlide, legez erregistratu ziren Estatu Batuetan dokumentazio faltsutua erabiliz, nazioarteko zigorrak urratuz.
Silent Push-eko zibersegurtasun analistek "Contagious Interview" izeneko kanpainak kriptografia-aholkularitza-enpresa faltsuak sortzea dakar garatzaileak iruzurrezko lan-elkarrizketetara erakartzeko. Elkarrizketa hauetan, eskatzaileei aurkezpen bideoak grabatzeko eskatzen zaie. Nahita piztutako errore-mezu bat topatzen dutenean, malwarea ezkutuan instalatzen duen kopiatu-itsatsi "irtenbide" bat ematen zaie.
Hiru andui bereizten dira: BeaverTail, InvisibleFerret eta OtterCookie. BeaverTail-ek batez ere malware gehiago zabaltzea eta informazioa lapurtzea ahalbidetzen du, InvisibleFerret eta OtterCookie datu sentikorrak ateratzeko diseinatuta daude, gako pribatuak eta arbeleko edukia barne.
Zach Edwards-ek, Silent Push-eko mehatxuen analista senior batek, azpimarratu du eragiketa hauek Ipar Koreak ziber-lapurretaren bidez diru-sarrerak sortzeko egiten duen ahalegin zabalagoaren parte direla, ustez bere arma nuklearren programa laguntzeko. FBIk neurriak hartu ditu BlockNovas-ekin lotutako domeinua bahituz, nahiz eta beste azpiegitura batzuk, SoftGlide barne, funtzionatzen jarraitzen duten.
Abian den operazio honek, lehen aldiz 2024. urtera arte, hainbat biktima ezagun egin ditu dagoeneko. Gutxienez garatzaile batek jakinarazi zuen MetaMask zorroa arriskuan zegoela. Bien bitartean, beste batzuek enplegatzaile potentzial gisa agertzen diren inposatzaileek orkestratutako Zoom dei faltsuen inguruko saiakerak zapuztu dituzte.
Lazarus Taldeak susmagarri nagusia izaten jarraitzen du Web3 espazioko ziber-lapurreta handienetako batzuen atzean, besteak beste, 600 milioi dolar Ronin sarearen haustura eta 1.4 milioi dolar Bybit erasoa.