훔친 암호화폐를 사용하여 클라우드 서비스를 통해 더 많은 암호화폐를 채굴하는 북한 해커: 보고서
출처 cointelegraph 저자 데릭 앤더슨 소스:EK 이페어케이 플러스
사이버 보안 회사 Mandiant는 암호 세탁의 도움으로 국가 목표와 자신의 존재에 자금을 지원하는 새로운 해커 그룹을 "졸업"했습니다.
북한의 사이버 범죄 운영자 APT43은 클라우드 컴퓨팅을 사용하여 암호 화폐를 세탁하고 있다고 사이버 보안 서비스 Mandiant의 보고서가 발견했습니다. 연구원들에 따르면 북한 그룹은 "깨끗한 암호화폐를 채굴하기 위해 훔친 암호화폐"를 사용합니다.
구글 자회사인 맨디언트는 2018년부터 북한의 지능형 지속적 위협(APT) 그룹을 추적해 왔지만 이제서야 이 그룹을 독립적인 정체성으로 "졸업"했다. Mandiant는 이 그룹을 종종 다른 그룹과 협력하는 "주요 플레이어"로 특징지었습니다.
맨디언트는 APT43이 남한에 대한 스파이 활동이었지만, APT<>이 북한 정권을 위한 기금 모금과 불법 작전을 통해 자금을 조달하는 데 관여했을 가능성이 있음을 발견했다. 분명히 그룹은 이러한 추구에서 성공적이었습니다.
"APT43은 북한의 주체국가적 자력갱생 이념에 부합하는 방식으로 운영 인프라를 구매하기에 충분한 암호화폐를 훔치고 세탁하여 중앙 정부의 재정 부담을 줄입니다."
연구원들은 북한 그룹이 "훔친 암호화폐를 깨끗한 암호화폐로 세탁하기 위해 해시 대여 및 클라우드 마이닝 서비스를 사용할 가능성이 있음"을 감지했습니다.
Dan Perez
@MrDanPerez
·
Follow
@Mandiant has graduated a new prolific group #APT43 which generally aligns to #kimsuky. Read more in the blog/report/webinar:
https://mandiant.com/resources/blog/apt43-north-korea-cybercrime-espionage
https://mandiant.com/resources/webinars/apt43-prolific-cyber-operator
mandiant.com
APT43: North Korean Group Uses Cybercrime to Fund Espionage Operations | Mandiant
해시 대여 및 클라우드 마이닝은 암호화 마이닝 용량 임대와 관련된 유사한 관행입니다. Mandiant에 따르면, 그들은 "구매자의 원래 지불에 대한 블록체인 기반 연결 없이 구매자가 선택한 지갑에" 암호화폐를 채굴하는 것을 가능하게 합니다.
Mandiant는 그룹에서 구매에 사용되는 지불 방법, 별칭 및 주소를 식별했습니다. PayPal, 아메리칸 익스프레스 카드 및 "이전 작업에서 파생 된 것으로 보이는 비트 코인"이 그룹이 사용한 지불 방법이었습니다.
관련 : 한국, 북한에 대한 암호화폐 절도에 대한 독립적인 제재 설정
또한 APT43은 Android 맬웨어를 사용하여 암호화폐 대출을 찾는 중국 사람들의 자격 증명을 수집하는 데 연루되었습니다. 또한 이 그룹은 대상 자격 증명 수집을 위해 여러 스푸핑 사이트를 운영합니다.
북한은 최근 195억 630,1만 달러 이상의 오일러 익스플로잇을 포함하여 수많은 암호화폐 강도에 연루되어 있습니다. 유엔에 따르면 북한 해커들은 2022년에 1억 7천만 달러에서 <>억 달러 이상의 기록을 세웠다. 체이널리시스는 이 수치를 최소 <>억 달러로 책정했습니다.
저자 데릭 앤더슨
데릭 앤더슨 (Derek Andersen)은 인문학 경력에 대한 마음을 바꾼 후 비즈니스 작가가되었으며 결코 뒤돌아 않았습니다. 그는 암호 화폐와 미래에 흥분하고 있습니다.