Feltörték egy észak-koreai hacker gépét – kiderült, hogy milyen komoly eszközökkel dolgoznak

06-Dec-2025 Bitcoinbazis.hu

Egy állítólagosan Észak-Korea által állami szinten is támogatott rosszindulatú szereplő pont ugyanazzal a rosszindulatú malware szoftverrel fertőződött meg, amelyet általában ő szokott mások ellen használni. Ezzel pedig ritka betekintést kaphattunk a működésükbe és közvetlen kapcsolataikba az egyik legnagyobb kriptohackkel kapcsolatban. A fertőzést a Hudson Rock, egy kiberbűnözés ellen küzdő cég észlelte, amikor egy LummaC2 infostealer naplót elemzett. Ami csak egy rutinszerű fertőzésnek tűnt, az valójában egészen más volt. A fertőzött gép ugyanis egy Észak-Korea állami kiberapparátusában dolgozó rosszindulatú program fejlesztőjéhez tartozott.

A LummaC2 egy infostealer típusú (tehát információk lopására specializálódott) rosszindulatú program, amelyet 2022 óta árulnak az internet sötét bugyraiban. Kifejezetten arra készült, hogy érzékeny adatokat gyűjtsön a fertőzött gépekről, böngészőben tárolt jelszavakat, sütiket, kriptotárca hozzáféréseket és minden mást. A „C2” a Command and Control rövidítése, ami arra utal, hogy a támadók által irányított szerverekhez kapcsolódik, ahová az ellopott adatok visszaküldésre kerülnek.

Nagyon profi eszközökkel dolgoznak az észak-koreai hackerek

Az infostealer program egyik logjában talált adatokat a Hudson Rock dolgozói összevetették a szintén kiberbűnözés ellen harcoló Silent Push korábbi megállapításaival. Mindkét vizsgálat ugyanazt a konkluziót vonta le: a fertőzött gépet használták annak a rendszernek a felépítésében, amely támogatta az 1,4 milliárd dolláros Bybit hacket. Azt a 2025 februári támadást már elég régóta észak-koreai állami hackerekhez kötik. A leginkább egyértelmű azonosító adat a fertőzött gépen egy e-mail cím volt, a trevorgreer9312@gmail.com, amelyet a Silent Push is kiszúrt korábbi elemzésében.

Ezt az e-mail címet használták a bybit-assessment.com regisztrációjához, egy domainhez, amelyet alig néhány órával a Bybit-lopás előtt hoztak létre. Ennek volt a feladata volt az, hogy a tőzsde nevében lépjen fel, és támogassa a támadás mögött álló infrastruktúrát. A közvetlen kapcsolat a fertőzött gép és a támadás között nem látható egyértelműen, de az adatok megmutatták, hogy egy észak-koreai, államilag támogatott támadásban hogyan osztják szét az eszközöket a művelet szereplői között. A fejlesztési berendezések, a phishing domainnevek, a hitelesítő adatok és a kommunikációs infrastruktúra mind közös kézben vannak.

A fertőzött eszköz egy csúcskategóriás konfiguráció volt, 12. generációs Intel Core i7 processzorral, 16 GB RAM-mal, olyan fejlesztői eszközökkel, mint a Visual Studio Professional 2019 és az Enigma Protector. Ez egy szoftvervédelmi és licencelési eszköz, amelyet Windows‑os programokhoz használnak. Célja, hogy megakadályozza a programok feltörését, visszafejtését vagy jogosulatlan használatát. A program egy részét saját virtuális CPU‑ban futtatja, így a kód gyakorlatilag elemezhetetlen és megvédi az .exe, .dll, .scr, .ocx és .NET futtatható fájlokat a visszafejtéstől. Biztos, hogy nem csak egy lelkes fiatal programozótanoncról van szó. Nagyon erős konfiguráció és nagyon profi programok álltak a támadók rendelkezésére.

A felhasználó az Astrill VPN segítségével egy amerikai IP-címen keresztül irányította a forgalmat, de a böngésző beállításai alapértelmezés szerint egyszerűsített kínai nyelvre voltak állítva, és a fordítási előzmények között közvetlen koreai nyelvű lekérdezések is szerepeltek. A rendszeren Slack, Telegram, Dropbox és BeeBEEP alkalmazások is megtalálhatók voltak, amelyek mind a belső kommunikációra, mind a potenciális parancs- és vezérlőfunkciókra utalnak. Különösen a Dropbox mappaszerkezetei utaltak arra, hogy a lopott adatokat későbbi hozzáférés céljából töltötték fel. Az már korábban többször is megerősített információként látott napvilágot, hogy az észak-koreai hackerek az Astrill VPN-t használják IP-címük elrejtésére. A fertőzött gépen látható volt az is, hogy újabb akciók voltak folyamatban, mert például az érintettek megvásárolták a callapp.us és a callservice.us domainneveket, valamint olyan aldomainneveket is, mint a zoom.callapp.us. Ezeket valószínűleg arra használták, hogy rávegyék a célpontokat hamis szoftverek vagy frissítések letöltésére.

A Hudson Rock szerint a fertőzött gép felhasználója nem jött rá, hogy az infostealer program áldozatává vált. A cég most egy szimulátort is készített, amely szimulálja a feltört gépet, így mások is megvizsgálhatják a szoftvert, a böngésző tevékenységét és az ellopott adatokat. Volt már példa hasonlóra egyébiránt, még 2025 augusztusában egy hackercsoport 9 GB-nyi ellopott adatot tett közzé egy állítólagos észak-koreai hacker szereplő számítógépéről. Még korábban, 2020 júliusában egy másik ilyen esetben iráni hackerek munkájába lehetett bepillantani, miután az IBM X-Force csapata 40 GB-nyi képzési videót talált, amelyek bemutatták, hogyan foglalnak el iráni operátorok valós időben e-mail fiókokat.

Megjelent a BitcoinBázis oldalon.

Also read: Best Crypto to Invest Under $0.05? This New Cryptocurrency Could Rally 700% After V1 Launch
About Author Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc fermentum lectus eget interdum varius. Curabitur ut nibh vel velit cursus molestie. Cras sed sagittis erat. Nullam id ante hendrerit, lobortis justo ac, fermentum neque. Mauris egestas maximus tortor. Nunc non neque a quam sollicitudin facilisis. Maecenas posuere turpis arcu, vel tempor ipsum tincidunt ut.
WHAT'S YOUR OPINION?
Related News