Kuzey Koreli ünlü hacker grubu Lazarus, bilgi çalan kötü amaçlı yazılımları Web3 endüstrisindeki yazılım geliştiricileri hedef alarak kullanmaya başladı. Güvenlik uzmanları tarafından yapılan uyarılara göre, Lazarus, kimlik bilgilerini, kimlik doğrulama belgelerini ve diğer değerli verileri ele geçirerek kötü amaçlı yazılımlarla saldırıyor. Phantom Circuit adı verilen kampanyada, yazılım tedarik zinciri saldırısı ve açık kaynak yazılım zehirlenmesi gibi yöntemler kullanıldığı belirtildi. Avrupa menşeli yazılım geliştiricileri başta olmak üzere dünya genelinde 1500’den fazla kurbanı etkileyen saldırı, Lazarus’un kullandığı açık kaynak araçları kötü amaçlı kodlarla zehirleyerek kod depolarına geri yüklediği şeklinde gerçekleşti. Ryan Sherstobitoff liderliğindeki SecurityScorecard güvenlik araştırmacılarına göre, bu değiştirilmiş depolar arasında Codementor, CoinProperty, Web3 E-Store, Python tabanlı bir şifre yöneticisi ve diğer kripto para birimi ile ilgili uygulamalar yer alıyor. Araştırmacılar, Lazarus’un bu kampanyada bilinen bir bilgi çalan kullandığını ya da sıfırdan yeni kod oluşturduğunu belirtmedi. Grup, saldırılarında geniş bir araç yelpazesi kullandığıyla biliniyor. Lazarus genellikle kripto para şirketlerini hedef alırken, bazı araştırmacılar ülkenin devlet aygıtını ve silah programını finanse etmek amacıyla kripto hırsızlığına giriştiğini belirtiyor. Operation DreamJob adı verilen sahte iş kampanyası ile Web3 yazılım geliştiricilerini hedef alan grup, adayı indirme ve infostealer çalıştırmasını sağlayarak bilgilerini ele geçiriyor. Lazarus’un bu yöntemle yaklaşık 600 milyon dolar çaldığı belirtiliyor. Bu tür olaylarda FBI tarafından yapılan doğrulamalara göre, Lazarus grubu büyük Harmony kripto hırsızlığının arkasında yer almıştır. Şu anda en iyi güvenlik duvarları ve uç nokta güvenlik araçları listesine göz atabilirsiniz.