Когда аналитики BitMEX Security внимательно прошлись по цифровым следам северокорейской группировки Lazarus, они обнаружили не что иное, как серию по-настоящему «любительских» просчётов в сфере операционной безопасности. Оказалось, что хакеры, которых принимают за идеальный пример хорошо отточенных APT-атак, регулярно повторно использовали одни и те же серверы управления (C2), оставляли в открытом доступе архивы с инфракрутом и даже забывали вовремя регистрировать новые домены для фишинговых рассылок. В результате специалисты BitMEX смогли не только установить связь между несколькими крупными взломами криптобирж, но и проследить движение украденных активов через миксеры и обменники. Почему это важнее, чем очередной скучный отчёт о кибератаках? Во-первых, демонстрируется: даже самые угрожающие игроки мирного времени порой работают «на коленке», допуская банальные ошибки. Во-вторых, подобные расследования показывают всему криптосообществу: системная аналитика и контроль за инфраструктур
Когда аналитики BitMEX Security внимательно прошлись по цифровым следам северокорейской группировки Lazarus, они обнаружили не что иное, как
1 июня 20251 июн 2025
1 мин