Лазарь из Северной Кореи стоит за многолетним взломом криптовалюты в Японии: полиция
По данным японского правительства, распространенным способом атаки для Lazarus Group был фишинг, который, как сообщается, в последнее время больше фокусировался на крипто-фондах, потому что они управляются "менее свободно".
![North Korea's Lazarus behind years of crypto hacks in Japan: Police](https:// images.cointelegraph.com/images/1434_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMTAvMWMwMjJlMGQtNWIwYS00M2M2LTg3MTMtY2YyNjc0YmM3YmIzLmpwZw==.jpg)
Национальная полиция Японии определила северокорейскую хакерскую группу Lazarus как организацию, стоящую за несколькими годами кибератак, связанных с криптографией.
В публичном уведомлении, отправленном 14 октября, Национальное полицейское управление Японии (NPA) и Агентство финансовых услуг (FSA) опубликовали предупреждение для компаний, занимающихся криптовалютой в стране, с просьбой сохранять бдительность в отношении «фишинговых» атак. хакерской группой, стремящейся украсть криптоактивы.
Предупреждающее заявление известно как "публичная атрибуция", и, согласно местным сообщениям, это пятый раз в истории, когда правительство делает такое предупреждение.
В заявлении содержится предупреждение о том, что хакерская группа использует социальную инженерию для организации фишинговых атак, выдавая себя за руководителей компании-мишени, чтобы обманным путем заставить сотрудников переходить по ссылкам или фрагментам вредоносных вложений:
«Эта группа кибератак рассылает фишинговые электронные письма сотрудникам, выдающим себя за руководителей компании-мишени [...] через сайты социальных сетей с поддельными учетными записями, утверждая, что они проводят деловые операции [...] Группа кибератаки [затем] использует вредоносное ПО в качестве якоря для получения доступа к сети жертвы».
Согласно заявлению, фишинг является распространенным способом атаки, используемым северокорейскими хакерами, при этом NPA и FSA призывают целевые компании хранить свои «закрытые ключи в автономной среде» и «не открывать вложения или гиперссылки». небрежно."
В заявлении добавляется, что физические и юридические лица не должны «загружать файлы из источников, кроме тех, подлинность которых может быть проверена, особенно для приложений, связанных с криптоактивами».
В NPA также предлагается, чтобы владельцы цифровых активов «устанавливали программное обеспечение для обеспечения безопасности», усиливали механизмы проверки подлинности путем «внедрения многофакторной проверки подлинности» и не использовали один и тот же пароль для нескольких устройств или служб.
Агентство NPA подтвердило, что несколько...
![Лазарь из Северной Кореи стоит за многолетним взломом криптовалюты в Японии: полиция](https://images.cointelegraph.com/images/840_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMTAvMWMwMjJlMGQtNWIwYS00M2M2LTg3MTMtY2YyNjc0YmM3YmIzLmpwZw==.jpg?#)
По данным японского правительства, распространенным способом атаки для Lazarus Group был фишинг, который, как сообщается, в последнее время больше фокусировался на крипто-фондах, потому что они управляются "менее свободно".
![North Korea's Lazarus behind years of crypto hacks in Japan: Police](https:// images.cointelegraph.com/images/1434_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS91cGxvYWRzLzIwMjItMTAvMWMwMjJlMGQtNWIwYS00M2M2LTg3MTMtY2YyNjc0YmM3YmIzLmpwZw==.jpg)
Национальная полиция Японии определила северокорейскую хакерскую группу Lazarus как организацию, стоящую за несколькими годами кибератак, связанных с криптографией.
В публичном уведомлении, отправленном 14 октября, Национальное полицейское управление Японии (NPA) и Агентство финансовых услуг (FSA) опубликовали предупреждение для компаний, занимающихся криптовалютой в стране, с просьбой сохранять бдительность в отношении «фишинговых» атак. хакерской группой, стремящейся украсть криптоактивы.
Предупреждающее заявление известно как "публичная атрибуция", и, согласно местным сообщениям, это пятый раз в истории, когда правительство делает такое предупреждение.
В заявлении содержится предупреждение о том, что хакерская группа использует социальную инженерию для организации фишинговых атак, выдавая себя за руководителей компании-мишени, чтобы обманным путем заставить сотрудников переходить по ссылкам или фрагментам вредоносных вложений:
«Эта группа кибератак рассылает фишинговые электронные письма сотрудникам, выдающим себя за руководителей компании-мишени [...] через сайты социальных сетей с поддельными учетными записями, утверждая, что они проводят деловые операции [...] Группа кибератаки [затем] использует вредоносное ПО в качестве якоря для получения доступа к сети жертвы».
Согласно заявлению, фишинг является распространенным способом атаки, используемым северокорейскими хакерами, при этом NPA и FSA призывают целевые компании хранить свои «закрытые ключи в автономной среде» и «не открывать вложения или гиперссылки». небрежно."
В заявлении добавляется, что физические и юридические лица не должны «загружать файлы из источников, кроме тех, подлинность которых может быть проверена, особенно для приложений, связанных с криптоактивами».
В NPA также предлагается, чтобы владельцы цифровых активов «устанавливали программное обеспечение для обеспечения безопасности», усиливали механизмы проверки подлинности путем «внедрения многофакторной проверки подлинности» и не использовали один и тот же пароль для нескольких устройств или служб.
Агентство NPA подтвердило, что несколько...
What's Your Reaction?
![like](https://vidianews.com/assets/img/reactions/like.png)
![dislike](https://vidianews.com/assets/img/reactions/dislike.png)
![love](https://vidianews.com/assets/img/reactions/love.png)
![funny](https://vidianews.com/assets/img/reactions/funny.png)
![angry](https://vidianews.com/assets/img/reactions/angry.png)
![sad](https://vidianews.com/assets/img/reactions/sad.png)
![wow](https://vidianews.com/assets/img/reactions/wow.png)