Zephyrnet-logo

Noord-Koreaanse hackers doorbreken JumpCloud en signaleren een verschuiving in crypto-overvalstrategie

Datum:

Think Reuters, bevestigde JumpCloud, een Amerikaans IT-beheerbedrijf gevestigd in Louisville, Colorado, een systeeminbreuk eind juni 2023 door een door de Noord-Koreaanse regering gesteunde hackgroep . De hackers richtten zich op de klanten van het cryptocurrency-bedrijf van JumpCloud en markeerden een strategische verschuiving in hun activiteiten.

JumpCloud, een bedrijf voor identiteits- en toegangsbeheer, heeft de voorkeur voor veel cryptoprojecten voor infrastructuurdiensten. Zo heeft Chiliz, een toonaangevende speler in de crypto-industrie, JumpCloud gekozen als Mobile Device Management-oplossing voor zijn snelgroeiende wereldwijde team. Het bedrijf bedient meer dan 180,000 organisaties en meer dan 5,000 betalende klanten.

Eerder richtten Noord-Koreaanse cyberspionnen zich op individuele cryptobedrijven. Deze recente aanval duidt echter op een verandering in hun aanpak en richt zich nu op bedrijven die toegang kunnen bieden tot meerdere bronnen van digitale valuta. Het exacte aantal getroffen bedrijven is nog niet gespecificeerd.

JumpCloud erkende de inbreuk in een blogpost en schreef de hack toe aan een "geavanceerde, door een natiestaat gesponsorde dreigingsacteur", maar maakte geen specifieke details bekend over de dader of de getroffen klanten.

Cyberbeveiligingsbedrijf CrowdStrike Holdings bevestigde dat "Labyrinth Chollima", een berucht team van Noord-Koreaanse hackers, achter de inbreuk zat. Adam Meyers, Senior Vice President for Intelligence van het bedrijf, merkte op dat deze hackers zich in het verleden hebben gericht op cryptocurrency-entiteiten.

De JumpCloud-inbraak maakt deel uit van een reeks recente inbreuken die aantonen dat Noord-Korea bedreven is in "supply chain-aanvallen", volgens onafhankelijk onderzoek door cyberbeveiligingsonderzoeker Tom Hegel. Ondanks de ontkenning door Noord-Korea van het organiseren van overvallen op digitale valuta, spreekt substantieel bewijs, waaronder VN-rapporten, deze beweringen tegen.

Bob Phan, Chief Information Security Officer (CISO) van JumpCloud, meldde dat de eerste gedetecteerde abnormale activiteit plaatsvond op 27 juni 2023, terug te voeren op een spearphishing-campagne die op 22 juni 2023 door de dreigingsactor was gestart.

Op 5 juli 2023 ontdekte JumpCloud ongebruikelijke activiteit in zijn opdrachtenframework voor een klein aantal klanten, wat leidde tot het resetten van alle beheerders-API-sleutels en de melding van getroffen klanten.

Als reactie op de aanval heeft JumpCloud toegezegd haar beveiligingsmaatregelen te verbeteren om haar klanten te beschermen tegen toekomstige bedreigingen. Het bedrijf zal nauw blijven samenwerken met overheids- en industriepartners om informatie met betrekking tot deze dreiging te delen.

De aanvalsvector die door de naamloze, door de staat gesteunde hackers wordt gebruikt, is beperkt en de wetshandhaving is op de hoogte gebracht van de aanval.

Afbeeldingsbron: Shutterstock

spot_img

Laatste intelligentie

spot_img