- Bumalik sa menu
- Bumalik sa menuMga presyo
- Bumalik sa menuPananaliksik
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menuMga Webinars at Events
Mga Hacker ng North Korea na Nagta-target ng Mga Crypto Developer Sa Mga US Shell Firm
Maaaring magnakaw ng data ang mga ilegal na na-download na program, magbigay ng malayuang pag-access sa mga nahawaang system, at magsilbing entry point para sa karagdagang spyware o ransomware.

Cosa sapere:
- Ang mga hacker ng North Korea ay nagtatag ng mga pekeng kumpanya sa US upang i-target ang mga Crypto developer, ayon sa security firm na Silent Push.
- Kasama sa operasyon ang paglikha ng mga gawa-gawang negosyo, Blocknovas at Softglide, na naka-link sa Lazarus Group.
- Kinuha ng FBI ang Blocknovas domain, na binanggit ang paggamit nito sa pamamahagi ng malware sa pamamagitan ng mga pekeng pag-post ng trabaho.
Ang mga hacker ng North Korea na nagpapanggap bilang mga Amerikanong tech na negosyante ay tahimik na nagrehistro ng mga kumpanya sa New York at New Mexico bilang bahagi ng isang kampanya upang ikompromiso ang mga developer sa industriya ng Crypto , sinabi ng security firm na Silent Push noong Huwebes.
Dalawang negosyo, Blocknovas at Softglide, ang nilikha gamit ang mga kathang-isip na pagkakakilanlan at address. Ang operasyon ay nakatali sa isang subgroup sa loob ng Lazarus Group.
Ninakaw ng North Korean-backed hacking unit ang bilyun-bilyong halaga ng Crypto sa mga nakaraang taon gamit ang mga sopistikadong diskarte at diskarte na nagta-target ng mga hindi mapag-aalinlanganang indibidwal o kumpanya.
"Ito ay isang RARE halimbawa ng mga hacker ng North Korea na aktwal na namamahala upang mag-set up ng mga legal na corporate entity sa US upang lumikha ng mga corporate fronts na ginagamit upang atakehin ang mga hindi pinaghihinalaang aplikante ng trabaho," sabi ni Kasey Best, direktor ng threat intelligence sa Silent Push.
Ang playbook ng mga hacker ay kasing manipulatibo at epektibo: gumamit ng mga pekeng LinkedIn-style na profile at mga pag-post ng trabaho upang akitin ang mga developer ng Crypto sa mga panayam. Pagkatapos, sa panahon ng proseso ng recruitment, nalilinlang sila sa pag-download ng malware na itinago bilang mga tool sa pag-aplay ng trabaho.
Tinukoy ng Silent Push ang maraming biktima ng operasyon, lalo na ang mga nakipag-ugnayan sa pamamagitan ng Blocknovas, na sinasabi ng mga mananaliksik na pinaka-aktibo sa tatlong nangungunang kumpanya. Ang nakalistang address ng kumpanya sa South Carolina ay lumilitaw na isang bakanteng lote, habang ang Softglide ay nakarehistro sa pamamagitan ng isang tanggapan ng buwis sa Buffalo, New York.
Idinagdag ng firm na ang malware na ginamit sa kampanya ay kinabibilangan ng hindi bababa sa tatlong mga strain ng virus na dating nakatali sa mga cyber unit ng North Korea. Ang mga program na ito ay maaaring magnakaw ng data, magbigay ng malayuang pag-access sa mga nahawaang system, at magsilbi bilang mga entry point para sa karagdagang spyware o ransomware.
Inagaw ng FBI ang Blocknovas domain, ayon sa Reuters. Ang isang notice na nai-post sa site ay nagsasaad na ito ay tinanggal "bilang bahagi ng isang aksyon sa pagpapatupad ng batas laban sa mga aktor ng cyber ng North Korea na ginamit ang domain na ito upang linlangin ang mga indibidwal na may mga pekeng pag-post ng trabaho at mamahagi ng malware."
Shaurya Malwa
Shaurya is the Co-Leader of the CoinDesk tokens and data team in Asia with a focus on crypto derivatives, DeFi, market microstructure, and protocol analysis.
Shaurya holds over $1,000 in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, AAVE, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT, and ORCA.
He provides over $1,000 to liquidity pools on Compound, Curve, SushiSwap, PancakeSwap, BurgerSwap, Orca, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader Joe, and SUN.
