Безопасность
1 декабря 2025 г.

Эксперты убеждены, что в 2026 году северокорейские хакеры усилят кибератаки на криптосектор
Группировка Lazarus, якобы связанная с КНДР, готовится усилить атаки на криптовалютные платформы, инвесторов и финансовые структуры, делая ставку на технологии ИИ и более изощрённые методы социальной инженерии. По отчёту компании AhnLab, 2026 год может стать критическим для киберзащиты криптовалютных активов. Эксперты предупреждают, что Lazarus переходит от массовых атак к точечным кибернападениям, в которых активно применяются нейросети, дипфейк и фальшивые коммуникации, почти неотличимые от настоящих.
Аналитики напоминают, что Lazarus стоит за рядом крупнейших краж в криптосекторе последних лет. В числе наиболее громких эпизодов — взлом биржи Bybit в феврале 2025 года, приведший к утрате активов на сумму $1,4 млрд, и атака на Upbit, где ущерб достиг $30 млн.
Общий объём хищений, приписываемых этой группе, превышает $1,4 млрд. Учитывая предположительные связи Lazarus со спецслужбами КНДР, аналитики подчёркивают: злоумышленники обладают практически неограниченными ресурсами и временем для разработки новых сценариев.
Наиболее эффективным инструментом остаётся spear phishing — фишинг, ориентированный на конкретную жертву. Перед атакой участники Lazarus тщательно собирают информацию о цели. Используются данные из открытых профилей, социальных сетей, профессиональных платформ и публичных выступлений.
На основе полученной информации создаются персонализированные сообщения, часто маскируемые под приглашения на конференции, деловые предложения или интервью.
Визуально такие письма не вызывают подозрений, они оформлены грамотно, содержат достоверные имена, должности и контекст. После открытия вложений или перехода по ссылке на устройство проникает вредоносное ПО, способное похищать учётные данные или открывать доступ к внутренним сетям.
По данным исследования AhnLab, за период с октября 2024 по сентябрь 2025 года Lazarus упоминалась в 31 детальном анализе атак, что ставит её выше таких активных групп, как Kimsuky (27 случаев) и TA-RedAnt (17 случаев).
При этом вектор атак выходит за рамки криптоплощадок: в зоне риска — банки, технологические компании, поставщики ПО и даже предприятия оборонного профиля. Специалисты подчёркивают: решающее значение имеет человеческий фактор. Даже грамотный сотрудник может поверить в поддельное письмо, особенно если оно выглядит как продолжение уже начатого диалога или содержит актуальные детали из публичных источников.
Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.