Lazarus Grubu, $750,000 Ethereum Aklamayla Bağlantılı

Image by Kanchanara, from Unsplash

Lazarus Grubu, $750,000 Ethereum Aklamayla Bağlantılı

Okuma süresi: 2 dk.

Lazarus Group, Kuzey Kore’ye bağlı bir hacker kolektifi, siber faaliyetlerini iki yeni yüksek profilli olayla tırmandırdı.

Acele Mi Ediyorsunuz? İşte Hızlı Bilgiler!

  • Lazarus Grubu, 13 Mart’ta Tornado Cash’e 400 ETH ($750,000) yatırdı.
  • Yatırım, önceki Bitcoin ağı etkinlikleriyle bağlantılıdır ve devam eden fon aklama işlemlerini göstermektedir.
  • Lazarus, 2024’te 1.3 milyar doların üzerinde kripto varlık çaldı, bu miktar 2023’ün toplamının iki katıdır.

13 Mart’ta, blockchain güvenlik firması CertiK, grubun Tornado Cash karıştırma hizmetine, kripto varlıklarının kökenini gizlemek için kullanılan bir araca, yaklaşık 750.000 dolar değerinde 400 Ethereum (ETH) yatırdığını bildirdi.

Bu hareket, Bitcoin ağındaki önceki faaliyetleriyle bağlantılıydı ve grubun yüksek profilli hack olaylarının ardından fonları aklama çabalarını vurguluyordu.

Lazarus Grubu, Şubat 2025’te Bybit’in 1.4 milyar dolarlık saldırısına ve Ocak ayında Phemex’in 29 milyon dolarlık saldırısına dahil olmak üzere büyük kripto para hırsızlıklarıyla ünlüdür, CoinTelegraph tarafından belirtildiği gibi.

Blockchain analitik firması Chainalysis’a göre, Lazarus sadece 2024 yılında 1,3 milyar doların üzerinde kripto varlık çalmıştır, bu 2023 yılındaki hırsızlıklarını ikiye katlamaktan daha fazladır.

Bu arada, Socket ‘taki siber güvenlik araştırmacıları, geliştiricilerin JavaScript kütüphanelerini yönetmek için kullandığı npm ekosistemini hedef alan yeni bir dizi zararlı paket keşfettiler.

330’dan fazla indirilen altı zararlı paket, BeaverTail olarak bilinen bir tür zararlı yazılımla gömülü bulundu. Bu paketler, geliştiricilerin zararlı kodları kurmalarını sağlamak için hafif isim değişikliklerinin kullanıldığı bir aldatma taktiği olan typosquatting adı verilen teknikle meşru kütüphaneleri taklit eder.

Socket’ın araştırmacıları, bu npm saldırısındaki taktik, teknik ve prosedürlerin Lazarus’un bilinen operasyonlarına yakından uyum sağladığını belirtti. Paketler, kimlik bilgileri ve kripto para verileri dahil olmak üzere hassas bilgileri çalmak için tasarlandı ve aynı zamanda etkilenen sistemlere arka kapılar yerleştirdi.

Özellikle, Chrome, Brave ve Firefox gibi tarayıcılardaki dosyaları ve macOS’taki anahtarlık verilerini hedef aldılar, geliştiricilere odaklandılar ki bu geliştiriciler, yazılımı kurarken zararlı yazılımı fark etmeyebilir.

Bu saldırı, Lazarus’un npm kayıt defterindeki güvenilir isimleri kullanarak açık kaynak topluluğunu sömürmek için karmaşık infiltrasyon yöntemlerini sürekli olarak kullanmaya devam ettiğini gözler önüne seriyor. Kullanılan karıştırma tekniklerine rağmen, araştırmacılar kötü niyeti tespit edebildi ve paketleri kaldırılması için işaretledi.

Lazarus siber suç faaliyetlerine devam ederken, uzmanlar, benzer saldırıları önlemek için organizasyonların kod ve bağımlılık taramaları gibi daha sıkı güvenlik önlemleri alması gerektiği konusunda uyarıyor.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
0 0 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Yorum bırakın

Loader
Loader Devamını oku...