Lazarus-Gruppe: Einblicke in die verborgene Welt der Cyberkriminalität und Blockchain-Exploits
Von Fouad Sabry
()
Über dieses E-Book
In einer Zeit, in der Cyberkriminalität und geopolitische Konflikte aufeinandertreffen, ist die Geschichte der Lazarus Group besonders bemerkenswert. „Lazarus Group“ taucht in die dunkle Unterwelt staatlich geförderter Cyberangriffe ein und enthüllt die erschreckende Verbindung zwischen Hackergruppen, Kryptowährungen und geopolitischen Strategien. Das von Fouad Sabry verfasste Buch ist eine unverzichtbare Lektüre für Fachleute, Studierende und alle, die sich für Cyberkrieg, Kryptowährungen und Weltpolitik interessieren.
Lazarus Group-Eine Untersuchung der berüchtigten nordkoreanischen Hackergruppe, die für groß angelegte Cyberangriffe verantwortlich ist.
Wiper (Malware)-Eine detaillierte Analyse zerstörerischer Malware zum Löschen von Daten, oft Teil einer größeren Angriffsstrategie.
Banküberfall in Bangladesch-Ein detaillierter Blick auf einen der bedeutendsten Cyberraubzüge der Geschichte, der das globale Finanzsystem ins Visier nahm.
Sandworm (Hackergruppe)-Untersuchung der berüchtigten russischen Hackergruppe, ihrer Aktivitäten und ihrer Auswirkungen auf die globale Cybersicherheit.
Carbanak-Aufdeckung der hochentwickelten Cybercrime-Gruppe hinter dem Milliardendiebstahl von Finanzinstituten.
Lieferkettenangriff-Wie Hacker Unternehmen über Schwachstellen in ihren Lieferketten infiltrieren.
Sony Pictures-Hack 2014-Eine Analyse des Angriffs, der die gesamte Unterhaltungsbranche lahmlegte und weltweit Schlagzeilen machte.
Watering-Hole-Angriff-Untersuchung einer gängigen Cyberangriffsmethode, die über kompromittierte Websites auf bestimmte Gruppen abzielt.
Dridex-Eine Studie über einen der berüchtigtsten Banking-Trojaner, der Millionenbeträge von Finanzinstituten weltweit gestohlen hat.
Kaspersky Lab-Untersuchung des russischen Cyber-Geheimdienstes, der Ziel staatlich geförderter Cyberangriffe war.
Cyberkrieg und Iran-Ein Einblick in die Cyberaktivitäten des Iran, von Spionage bis hin zu Angriffen auf kritische Infrastrukturen.
Clop (Cyber-Gang)-Untersuchung der kriminellen Bande hinter Ransomware-Angriffen, die weltweit Geld von Opfern erpresst.
Ransomware-Eine Untersuchung der Funktionsweise von Ransomware und ihrer verheerenden Auswirkungen auf Organisationen weltweit.
Park Jin Hyok-Einblicke in das Leben und die Aktivitäten des nordkoreanischen Hackers, der mit mehreren spektakulären Angriffen in Verbindung gebracht wird.
Advanced Persistent Threat-Verständnis der Taktiken und Strategien hinter langfristigen, heimlichen Cyberangriffen.
Kryptowährung und Kriminalität-Untersuchung des Zusammenhangs zwischen digitalen Währungen und ihrer Nutzung zur Förderung von Cyberkriminalität.
The Shadow Brokers-Eine Untersuchung der Gruppe, die für die Weitergabe geheimer NSA-Cyber-Tools an die Welt verantwortlich ist.
Double Dragon (Hacking-Gruppe)-Eine Studie über die chinesische Hackergruppe und ihre Beteiligung an hochrangiger Spionage.
WannaCry-Ransomware-Angriff-Eine Analyse eines der weitverbreitetsten und zerstörerischsten Ransomware-Angriffe der Geschichte.
SWIFT-Banken-Hack 2015–2016-Wie Cyberkriminelle das SWIFT-Netzwerk ausnutzten, um Millionen von Banken zu stehlen.
Cyberangriffe auf die Ukraine 2022-Ein Blick auf die Cyberangriffe, die den russischen Militäreinmarsch in die Ukraine begleiteten und eine neue Ära der Kriegsführung einläuteten.
Dieses Buch bietet Ihnen wertvolle Einblicke in die Welt der Cyberkriminalität, der Geopolitik und deren Zusammenhänge im digitalen Zeitalter. Das Verständnis der Rolle von Kryptowährungen bei diesen Angriffen ist entscheidend für alle, die sich mit der Zukunft der Cybersicherheit, der Finanzsysteme und der globalen Sicherheit befassen. Dieses Buch ist Pflichtlektüre für Fachleute, Studierende und Ent
Ähnlich wie Lazarus-Gruppe
Titel in dieser Serie (21)
Kryptowährungs-Tumbler: Die verborgene Welt der Privatsphäre und Anonymität bei digitalen Transaktionen Bewertung: 0 von 5 Sternen0 BewertungenLitecoin-Kryptowährung: Ein umfassender Leitfaden zur Entwicklung dezentraler digitaler Währungen Bewertung: 0 von 5 Sternen0 BewertungenMonero-Kryptowährung: Die Zukunft privater digitaler Transaktionen Bewertung: 0 von 5 Sternen0 BewertungenDezentrale Anwendung: Stärkung von Vertrauen und Datenschutz durch Blockchain-Innovation Bewertung: 0 von 5 Sternen0 BewertungenZerocoin-Protokoll: Erkundung von Datenschutz und Sicherheit in der digitalen Währungslandschaft Bewertung: 0 von 5 Sternen0 BewertungenKirk Ransomware: Untersuchung der Auswirkungen von Ransomware auf die Privatsphäre im Kryptowährungs-Ökosystem Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Datenschutz: Datenschutz in der Welt der Monero-Kryptografie verstehen Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Monero Networks verfolgt verborgene Spuren digitaler Täuschung Bewertung: 0 von 5 Sternen0 BewertungenBlockchain-Analyse: Enthüllung der Geheimnisse von Monero-Transaktionen und Datenschutzanalyse Bewertung: 0 von 5 Sternen0 BewertungenBlockchain: Enthüllung der Zukunft sicherer digitaler Hauptbücher und datenschutzorientierter Transaktionen Bewertung: 0 von 5 Sternen0 BewertungenZcash Kryptowährung: Datenschutz und Sicherheit in der sich entwickelnden Welt des digitalen Finanzwesens verstehen Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungs-Wallet: Sichere Speicherung und reibungslose Transaktionen mit Monero meistern Bewertung: 0 von 5 Sternen0 BewertungenLazarus-Gruppe: Einblicke in die verborgene Welt der Cyberkriminalität und Blockchain-Exploits Bewertung: 0 von 5 Sternen0 BewertungenBitcoin-Kryptowährung: Die Zukunft der digitalen Währung und des dezentralen Finanzwesens Bewertung: 0 von 5 Sternen0 BewertungenEthereum Blockchain: Erforschung der Grundlagen dezentraler Smart Contracts und ihrer Auswirkungen auf die digitale Wirtschaft Bewertung: 0 von 5 Sternen0 BewertungenBitcoin-Protokoll: Die Grundlagen digitaler Währungen im Zeitalter der Blockchain Bewertung: 0 von 5 Sternen0 BewertungenCryptoNote-Protokoll: Die Zukunft privater Transaktionen und sicherer Blockchain-Lösungen Bewertung: 0 von 5 Sternen0 BewertungenDash-Kryptowährung: Die Entwicklung von Datenschutz und Geschwindigkeit bei digitalen Zahlungen Bewertung: 0 von 5 Sternen0 BewertungenFiro Kryptowährung: Datenschutz und Sicherheit bei digitalen Transaktionen Bewertung: 0 von 5 Sternen0 BewertungenKryptowährung: Die Zukunft des dezentralen Finanzwesens und des Datenschutzes erschließen Bewertung: 0 von 5 Sternen0 BewertungenKryptojacking: Die versteckte Bedrohung durch digitales Mining in der Welt der Monero-Kryptowährung Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Kryptojacking: Die versteckte Bedrohung durch digitales Mining in der Welt der Monero-Kryptowährung Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Entlarvung digitaler Bedrohungen im Zeitalter dezentralisierter autonomer Organisationen Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Aufdeckung von Betrug und Täuschung im Solana-Ökosystem Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Die dunkle Seite des digitalen Reichtums Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Digitalen Betrug in globalen Austauschnetzwerken entlarven Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Die dunkle Seite des digitalen Finanzwesens entlarven Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Enthüllung der verborgenen Welt des Betrugs und der Täuschung im Bereich der Bitfinex-Börse Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Aufdeckung dunkler Praktiken auf den Märkten für digitale Währungen Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungsblase: Die dunkle Seite des digitalen Reichtums entlarven Bewertung: 0 von 5 Sternen0 BewertungenBitfinex-Hack 2016: Aufdeckung des größten digitalen Raubüberfalls in der Geschichte der Kryptowährungen Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungskriminalität: Die Schattenseiten der digitalen Währungsentwicklung Bewertung: 0 von 5 Sternen0 BewertungenCoincheck Company: Der Untergang eines digitalen Imperiums und das gestohlene Vermögen Bewertung: 0 von 5 Sternen0 BewertungenBitfinex-Hack 2016: Einblicke in den größten Kryptowährungs-Börsenraub der digitalen Geschichte Bewertung: 0 von 5 Sternen0 BewertungenBitcoin-Kryptowährung: Im dunklen Netz des Finanzbetrugs und digitalen Diebstahls Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungsbörse: Die Schattenseiten des digitalen Handels und der Kampf um die finanzielle Integrität Bewertung: 0 von 5 Sternen0 BewertungenBitfinex Kryptowährungsbörse: Aufstieg und Fall einer Börse in der dunklen Welt der Kryptowährungskriminalität Bewertung: 0 von 5 Sternen0 BewertungenDark Web: Erkundung der verborgenen Netzwerke von Kryptowährungs-Tumbler-Systemen Bewertung: 0 von 5 Sternen0 BewertungenBitconnect Kryptowährung: Aufstieg und Fall eines Krypto-Imperiums Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungs-Tumbler: Die verborgene Welt der Privatsphäre und Anonymität bei digitalen Transaktionen Bewertung: 0 von 5 Sternen0 BewertungenNetzwerk zur Durchsetzung von Finanzkriminalität: Strategien für Compliance und Prävention im Kryptowährungs-Ökosystem Bewertung: 0 von 5 Sternen0 BewertungenBitfinex-Hack 2016: Die dunkle Seite von Kryptodiebstahl und Finanzverstößen Bewertung: 0 von 5 Sternen0 BewertungenMetaMask Kryptowährungs-Wallet: Gateway zum dezentralen Zugriff im Litecoin-Ökosystem Bewertung: 0 von 5 Sternen0 BewertungenCoinDesk-Unternehmen: Die Zukunft des digitalen Finanzwesens und der Marktinnovation erkunden Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungsverfolgung: Aufdeckung verborgener Netzwerke hinter Finanzkriminalität Bewertung: 0 von 5 Sternen0 BewertungenBitfinex-Hack 2016: Lehren aus einem Kryptowährungsbruch und seine Auswirkungen auf die Stablecoin-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenBitfinex-Hack 2016: Der Schatten gestohlener Gelder und der Aufstieg der digitalen Geldwäsche Bewertung: 0 von 5 Sternen0 BewertungenDarknet-Markt: Die versteckte Wirtschaft der Kryptowährungs-Tumbler entlarven Bewertung: 0 von 5 Sternen0 BewertungenSafeMoon Company: Die versteckten Betrügereien hinter einer aufstrebenden digitalen Währung aufdecken Bewertung: 0 von 5 Sternen0 BewertungenArkham Intelligence: Die Entwicklung des digitalen Finanzwesens innerhalb des Bitfinex-Ökosystems Bewertung: 0 von 5 Sternen0 BewertungenKryptowährungsblase: Tron Blockchain Einblicke in den Aufstieg und die Risiken digitaler Asset-Märkte Bewertung: 0 von 5 Sternen0 Bewertungen
Persönliche Finanzen für Sie
Rich Dad Poor Dad. Zusammenfassung & Analyse des Bestsellers von Robert T. Kiyosaki: Finanz-Nachhilfe vom Multimillionär Bewertung: 0 von 5 Sternen0 BewertungenDer Fürst Bewertung: 0 von 5 Sternen0 BewertungenErfolgreich Verkaufen bei Ebay Bewertung: 5 von 5 Sternen5/5NICE GIRLS DON'T GET RICH: 75 Finanzfehler, die FRAU sich sparen kann Bewertung: 5 von 5 Sternen5/5Geldastrologie: Die kosmischen Gesetze für Geld, Wohlstand und Reichtum Bewertung: 0 von 5 Sternen0 BewertungenDer stille Raub: Wie das Internet die Mittelschicht zerstört und was Gewinner der digitalen Revolution anders machen Bewertung: 0 von 5 Sternen0 BewertungenVom Azubi zum Millionär: 33 Geheimnisse, wie Du es ohne viel Aufwand zu Reichtum und Wohlstand schaffst Bewertung: 0 von 5 Sternen0 BewertungenProfessioneller Handel Mit Kryptowährungen: Mit Ausgereiften Strategien, Tools Und Risikomanagementtechniken Zum Börsenerfolg Bewertung: 0 von 5 Sternen0 BewertungenHuman Resource Management – Grundlagen: Humankapital verstehen und erfolgreich managen. Funktionen und Herausforderungen des Human Capital Managements. Bewertung: 0 von 5 Sternen0 BewertungenNie mehr Geldsorgen: Wie sie alle Ihre Geldprobleme lösen - Die Doppelmethode - Bewertung: 0 von 5 Sternen0 BewertungenZu teuer!: 118 Antworten auf Preiseinwände Bewertung: 0 von 5 Sternen0 Bewertungen101 ganz legale Börsentipps und -tricks: Vermögensaufbau mit Aktien ist einfach Bewertung: 0 von 5 Sternen0 BewertungenIch bin Millionär: und Sie werden es auch sein Bewertung: 0 von 5 Sternen0 BewertungenEinführung in die Einkommensteuer: Grundlagen für Bilanzbuchhalter und Steuerfachangestellte Bewertung: 0 von 5 Sternen0 BewertungenErfolgreich anders – Mit Human Design zu deinem persönlichen Business-Erfolg: Dein einzigartiger Weg zu Fülle und Zufriedenheit Bewertung: 0 von 5 Sternen0 BewertungenDie besten Online Kredite ohne Schufa und Vorkosten: Seriöse Anbieter im Vergleich Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Lazarus-Gruppe
0 Bewertungen0 Rezensionen
Buchvorschau
Lazarus-Gruppe - Fouad Sabry
Kapitel 1 :Lazarus Gruppe
Berichten zufolge handelt es sich bei der Lazarus-Gruppe, die oft als Guardians of Peace oder Whois Team bezeichnet wird, um eine Hacker-Gruppe, die aus einer unbestimmten Anzahl von Personen besteht und von der angenommen wird, dass sie von der Regierung Nordkoreas kontrolliert wird. Forscher haben seit 2010 eine beträchtliche Anzahl von Cyberangriffen mit der Gruppe in Verbindung gebracht, obwohl nicht viel über die Gruppe bekannt ist.
Pjöngjang, Nordkorea, Potonggang District, Nordkorea
In der Vergangenheit wurde die Organisation als kriminelle Organisation eingestuft; Inzwischen wurde sie jedoch aufgrund der Art der Bedrohung, die sie darstellt, und der Vielzahl der Taktiken, die sie bei der Durchführung von Operationen anwendet, als Advanced Persistent Threat eingestuft. Hidden Cobra, das vom United States Department of Homeland Security verwendet wird, um sich auf schädliche Cyberaktivitäten der nordkoreanischen Regierung im Allgemeinen zu beziehen, und ZINC oder Diamond Sleet, das von Microsoft verwendet wird, sind zwei Beispiele für Namen, die von Unternehmen vergeben wurden, die sich mit Cybersicherheit befassen. Kim Kuk-song, ein Überläufer aus Nordkorea, behauptet, dass die Einheit innerhalb der nordkoreanischen Regierung als Verbindungsbüro 414 bezeichnet wird.
Es gibt eine bedeutende Verbindung zwischen der Lazarus-Gruppe und Nordkorea. Das Justizministerium der Vereinigten Staaten von Amerika hat erklärt, dass die Organisation ein Bestandteil des Plans der nordkoreanischen Regierung ist, die globale Cybersicherheit zu untergraben ... und illegale Einnahmen unter Verstoß gegen ... Sanktionen.
Nordkorea ist in der Lage, mit einer kleinen Gruppe von Betreibern eine asymmetrische Bedrohung darzustellen, was für Südkorea besonders vorteilhaft ist. Dies ist einer der Gründe, warum Nordkorea von der Durchführung von Cyberoperationen profitiert.
Die Organisation ist verantwortlich für den ältesten bekannten Angriff, der als Operation Troja
bezeichnet wurde und aus Angriffen bestand, die sich zwischen den Jahren 2009 und 2012 ereigneten. Dabei handelte es sich um eine Cyberspionage-Operation, die auf die südkoreanische Regierung in Seoul abzielte, indem Techniken des Distributed-Denial-of-Service-Angriffs (DDoS) eingesetzt wurden, die nicht besonders fortschrittlich waren. Darüber hinaus waren sie für Angriffe verantwortlich, die in den Jahren 2011 und 2013 stattfanden. Es ist zwar fraglich, aber denkbar, dass sie auch für einen Anschlag verantwortlich waren, der 2007 gegen Südkorea verübt wurde. Der Angriff auf Sony Pictures im Jahr 2014 ist einer der bemerkenswertesten Angriffe, für die die Bande bekannt ist. Bei dem Angriff auf Sony wurden ausgefeiltere Methoden verwendet, was zeigte, wie viel fortschrittlicher die Bande im Laufe der Zeit geworden ist.
Berichten zufolge war die Lazarus-Gruppe für den Diebstahl von zwölf Millionen Dollar aus der Banco del Austro in Ecuador und einer Million Dollar aus der Tien Phong Bank in Vietnam im Jahr 2015 verantwortlich. Darüber hinaus haben sie Finanzinstitute in Polen und Mexiko ins Visier genommen. Die Gruppe war für den Banküberfall im Jahr 2016 verantwortlich, bei dem es zu einem Überfall auf die Bank in Bangladesch kam und bei dem einundsiebzig Millionen Dollar erfolgreich gestohlen wurden. Im Jahr 2017 wurde berichtet, dass die Organisation Lazarus sechzig Millionen Dollar von der Far Eastern International Bank of Taiwan gestohlen hat. Der genaue Betrag, der gestohlen wurde, war jedoch unbekannt, und der Großteil der Gelder wurde wiedergefunden.
Trotz der Tatsache, dass unklar ist, wer wirklich hinter der Gruppe steckt, gibt es in den Medien Behauptungen, die darauf hindeuten, dass die Gruppe Verbindungen zu Nordkorea hat. Laut einem Bericht, der 2017 von Kaspersky Lab veröffentlicht wurde, neigte Lazarus dazu, sich auf Überwachungs- und Infiltrations-Cyberangriffe zu konzentrieren, während sich eine Untergruppe innerhalb ihrer Organisation, die Kaspersky als Bluenoroff bezeichnete, im gleichen Zeitraum auf Finanz-Cyberangriffe spezialisierte. Kaspersky entdeckte nicht nur viele Angriffe auf der ganzen Welt, sondern auch eine direkte Verbindung (IP-Adresse) zwischen Bluenoroff und Nordkorea.
Kaspersky räumte jedoch auch ein, dass es sich bei der Wiederholung des Codes um eine falsche Flagge
handeln könnte, die die Ermittler täuschen und den Angriff auf Nordkorea verlegen sollte. Dies liegt daran, dass der Cyberangriff des WannaCry-Wurms auch Taktiken der National Security Agency (NSA) übernommen hat. Diese Ransomware nutzt einen Exploit namens EternalBlue aus, der im April 2017 von einer Hackergruppe namens Shadow Brokers veröffentlicht wurde.
Der WannaCry-Cyberangriff sei mit hoher Wahrscheinlichkeit
von Lazarus durchgeführt worden, heißt es in einem von Symantec im Jahr 2017 veröffentlichten Bericht.
Am 4. Juli 2009 war die Lazarus-Gruppe für das erste große Hacking-Ereignis verantwortlich, das auch den Beginn der Operation Operation Troja
markierte. Dieser Hack startete einen Distributed-Denial-of-Service-Angriff (DDoS) gegen Websites in den Vereinigten Staaten und Südkorea mit der Malware Mydoom und Dozer. Der Angriff war ziemlich einfach in seiner Ausführung. Es wird geschätzt, dass etwa dreißig Websites von der Angriffswelle betroffen waren, was auch dazu führte, dass der Text Memory of the Independence Day
in den Master Boot Record (MBR) eingefügt wurde.
Die Angriffe, die von dieser Bande verübt wurden, sind im Laufe der Zeit komplexer geworden; Ihre Methoden und Instrumente sind verfeinert und effektiv wirksamer geworden. Der Angriff, der im März 2011 stattfand und als Ten Days of Rain
bezeichnet wurde, umfasste ausgefeiltere Distributed-Denial-of-Service-Angriffe, die von Computern ausgingen, die in Südkorea infiltriert wurden. Der Angriff richtete sich gegen südkoreanische Medien, Finanzinstitute und wichtige Infrastrukturen. Am 20. März 2013 wurden die Angriffe mit DarkSeoul fortgesetzt, einer Wiper-Kampagne, die auf drei südkoreanische Medienorganisationen, Finanzinstitute und einen Internet Service Provider (ISP) abzielte. Es gab zwei weitere Gruppen, die damals die Verantwortung für diesen Anschlag übernahmen. Diese Gruppen waren als NewRomanic Cyber Army Team und WhoIs Team bekannt. Den Forschern war jedoch nicht bekannt, dass die Lazarus-Gruppe das Unternehmen war, das für den Angriff verantwortlich war. Die Lazarus-Gruppe ist eine Supergroup, die laut Forschern bis heute für die störenden Angriffe verantwortlich ist.
Die Angriffe der Lazarus-Gruppe wurden am 24. November 2014 abgeschlossen. An diesem Tag tauchte auf Reddit ein Beitrag mit dem Titel Guardians of Peace
auf, in dem behauptet wurde, Sony Pictures sei auf unbekannte Weise gehackt worden. Die für den Hackerangriff verantwortlichen Personen behaupteten, hinter dem Angriff zu stecken. Im Laufe der Tage nach dem Angriff wurden erhebliche Datenmengen gestohlen und nach und nach veröffentlicht. Ein Interview mit einer Person, die behauptete, ein Mitglied der Organisation zu sein, ergab, dass sie nach dem Interview mehr als ein Jahr lang Daten von Sony gestohlen hatte.
Die Hacker verschafften sich Zugang zu Filmen, die zuvor noch nicht veröffentlicht worden waren, Drehbüchern für bestimmte Filme, Plänen für zukünftige Filme, Informationen über die Gehälter von Führungskräften im Unternehmen, E-Mails und die persönlichen Daten von rund 4.000 Mitarbeitern.
Unter dem Codenamen Operation Blockbuster
konnte eine Gruppe von Sicherheitsunternehmen unter der Leitung von Novetta Malware-Samples analysieren, die in einer Vielzahl von Cybersicherheitssituationen entdeckt wurden. Mit Hilfe solcher Daten war das Team in der Lage, eine Analyse der Methoden durchzuführen, die die Hacker einsetzten. Durch ein Muster der Wiederverwendung von Code konnten sie eine Verbindung zwischen der Lazarus-Gruppe und einer Reihe von Angriffen herstellen. Zur Veranschaulichung verwendeten sie die Caracachs-Verschlüsselungsmethode, einen relativ obskuren Verschlüsselungsalgorithmus, der im Internet erhältlich ist.
Ein Diebstahl, der sich im Februar 2016 ereignete, wurde als Cyber-Raub der Bangladesh Bank bekannt. Das Konto der Federal Reserve Bank of New York, das der Bangladesh Bank, der Zentralbank von Bangladesch, gehörte, war das Ziel von fünfunddreißig falschen Anweisungen, die von Sicherheitshackern über das SWIFT-Netzwerk erteilt wurden. Der Zweck dieser Anweisungen bestand darin, illegal fast eine Milliarde Dollar von dem Konto zu überweisen. Insgesamt waren fünfunddreißig betrügerische Anweisungen erfolgreich und überwiesen insgesamt einhunderteine Million Dollar, wobei zwanzig Millionen Dollar nach Sri Lanka und einundachtzig Millionen Dollar auf die Philippinen zurückverfolgt wurden. Infolge eines falsch geschriebenen Befehls konnte die Federal Reserve Bank of New York die restlichen dreißig Transaktionen im Gesamtwert von 850 Millionen Dollar in US-Währung verhindern. Die Lazarus-Gruppe, die ihren Sitz in Nordkorea hat, soll nach Angaben von Cybersicherheitsspezialisten für den Hack verantwortlich sein.
Der WannaCry-Vorfall war ein riesiger Ransomware-Ausbruch, der sich am 12. Mai 2017 ereignete und Unternehmen auf der ganzen Welt betraf. Zu diesen Institutionen gehörten der National Health Service (NHS) in Großbritannien, Boeing und sogar Universitäten in China. Sieben Stunden und neunzehn Minuten wurden für den Angriff aufgewendet. Europol schätzt, dass fast 200.000 Computer in 150 Ländern infiziert wurden, wobei die meisten dieser PCs in Russland, Indien, der Ukraine und Taiwan betroffen waren. Einer der frühesten Angriffe, die von einem Kryptowurm durchgeführt wurden, war dieser. Kryptowürmer sind eine Art von bösartiger Software, die durch die Nutzung von Netzwerken von einem Computer auf einen anderen übertragen werden kann. Da sie keine direkte Aktivität des Benutzers erfordern, können sie Systeme infizieren, indem sie den TCP-Port 445 angreifen. Um sich zu infizieren, ist es nicht notwendig, auf einen bösartigen Link zu klicken. Die Malware kann sich von selbst verbreiten und von einem Computer zu einem Drucker gelangen, der mit ihm verbunden ist, und dann weiter auf andere Computer, die sich in der Nähe befinden, möglicherweise mit dem WLAN-Netzwerk verbunden sind, und so weiter. Aufgrund der Schwachstelle in Port 445 konnte sich die Malware frei im Intranet bewegen und schnell Tausende von Computern infizieren. Es war einer der ersten groß angelegten Angriffe, bei denen ein Kryptowurm verwendet wurde, und es war der
