De Noord-Koreaanse Lazarus Groep, al jarenlang berucht om zijn cyberaanvallen, heeft opnieuw een uitgekiende aanval uitgevoerd, gericht op gebruikers van NFT’s. De hackers ontwikkelden een valse NFT-game die specifiek was ontworpen om gegevens te stelen van nietsvermoedende crypto-gebruikers. Deze recente actie toont aan hoe sluw en geavanceerd hackersgroepen te werk gaan om toegang te krijgen tot gevoelige informatie en digitale activa.
Het verloop van de aanval
De aanval begon met de promotie van een zogenaamde play-to-earn NFT-game, DeTankZone, waarbij spelers werden verleid om deel te nemen aan een multiplayer online battle arena-spel waarin NFT’s als tanks werden gebruikt. Via een professioneel uitziende website werden gebruikers aangemoedigd om een versie van het spel te downloaden. Echter, onder de oppervlakte draaide er kwaadaardige code die gebruik maakte van een beveiligingslek in Google Chrome. Dit stelde de hackers in staat om toegang te krijgen tot gegevens zoals wachtwoorden, cookies en authenticatietokens van gebruikers.
De aanval was mogelijk vanwege een kwetsbaarheid in de beveiligingslagen van Chrome. Kaspersky Labs ontdekte de aanval in mei 2024 en waarschuwde Google, dat snel een update uitbracht om de kwetsbaarheid te dichten. Hoewel de meeste gebruikers snel op de hoogte zijn gesteld, is het exacte aantal slachtoffers nog steeds niet volledig bekend.
Achtergrond: de Lazarus Groep
De Lazarus Groep is een hackerscollectief dat volgens experts nauw verbonden is met de Noord-Koreaanse overheid. In de afgelopen jaren is de groep verantwoordelijk gehouden voor meerdere gerichte cyberaanvallen, vooral gericht op de crypto- en blockchainsector. In 2021 werd de groep bijvoorbeeld gelinkt aan de hack van Axie Infinity, waarbij honderden miljoenen dollars werden buitgemaakt. Door gebruik te maken van geavanceerde methoden zoals zero-day exploits en door zelfs broncodes van bestaande games te kopiëren, hebben zij wereldwijd een reputatie opgebouwd als een van de meest geduchte cyberdreigingen.
De Lazarus Groep staat bekend om zijn doelgerichte en uitgebreide cyberaanvallen. Veel van deze aanvallen hebben als doel buitenlandse valuta te verwerven voor Noord-Korea, een land dat onderworpen is aan strenge internationale sancties. De recente aanval op NFT-gebruikers laat zien dat zij hun methoden blijven verfijnen en gericht zijn op kwetsbare plekken binnen digitale platforms.
Beveiligingsmaatregelen en aanbevelingen
Het incident heeft geleid tot een verhoogde waakzaamheid onder zowel gebruikers als bedrijven in de crypto- en NFT-sector. Experts adviseren om alleen apps en games te downloaden van betrouwbare bronnen en om zorgvuldig te controleren of platforms legitiem zijn voordat gebruikers zich aanmelden of persoonlijke informatie delen. Microsoft Security en Kaspersky Labs hebben slachtoffers aangeraden hun wachtwoorden en authenticatiesleutels te resetten om verdere schade te voorkomen.
Daarnaast reageerde Google snel door een patch uit te brengen om de kwetsbaarheid te verhelpen en gebruikers van Chrome wereldwijd te beschermen. Toch toont dit incident aan dat zelfs gerenommeerde platforms zoals Google niet volledig immuun zijn voor aanvallen op hun beveiligingssystemen, zeker niet wanneer ze gericht zijn op kwetsbare plekken zoals die in de NFT-wereld.
Conclusie
De aanval van de Lazarus Groep op de NFT-markt via een vervalste game onderstreept de toenemende noodzaak voor digitale veiligheid binnen de snelgroeiende blockchain- en NFT-wereld. Door gebruik te maken van geavanceerde technieken en misleidende strategieën laten hackersgroepen zoals Lazarus zien dat zelfs ervaren gebruikers kwetsbaar kunnen zijn voor datadiefstal.
De aanval benadrukt het belang van waakzaamheid onder NFT-gebruikers, die extra alert moeten zijn bij nieuwe play-to-earn platforms en erop moeten letten dat applicaties afkomstig zijn van betrouwbare bronnen.