朝鲜黑客伪装求职,企图渗透加密货币交易所
一名朝鲜黑客试图以工程职位应聘者的身份,渗透进入加密货币交易所Kraken的开发团队。根据该团队的报告,这位应聘者从一开始就表现得十分可疑。他在首次在线面试中使用了一个与简历上不同的名字,但很快又将其更改。在面试过程中,这位应聘者“不时改变语调”,似乎在实时接受他人的指示。
行业合作伙伴曾警告该公司,可能会在潜在员工中遇到间谍,并提供了一个与朝鲜黑客组织相关的电子邮件地址列表。而Kraken的这位应聘者在申请时使用了列表中的其中一个地址。
交易所专家随即展开调查,发现了一个由虚假身份和化名构成的网络,该黑客曾通过这些身份试图在加密货币行业及其他领域的企业中谋取职位。在某些情况下,攻击者甚至成功获得了想要的职位。
在进一步调查中,专家们发现了黑客试图隐藏其位置,并使用他人数据伪造文件的证据。团队对该间谍应聘者进行了多轮面试和背景调查,以深入了解其身份和策略。在最后的在线会议中,黑客被要求出示身份证件,并推荐其“居住城市”的场所。这些例行检查让应聘者措手不及,他无法提供令人信服的答案。
Kraken的安全主管Nick Percoco对此事件评论道:“不要轻信,要验证。这一核心加密原则在数字时代比以往任何时候都更加重要。国家资助的攻击不仅仅是加密货币或美国企业的问题,而是一个全球性威胁。任何处理价值的个人或企业都是目标,而抵御这些攻击的关键在于操作层面的准备。”
Kraken专家指出,随着网络威胁的不断演变,维护安全越来越依赖于全面的主动防御策略:“一种富有成效的偏执文化至关重要。”
朝鲜黑客创建虚假公司诈骗用户
与朝鲜黑客组织Lazarus有关联的Contagious Interview小组注册了三家空壳公司,用于分发恶意软件。据Silent Push报告称,这些公司包括BlockNovas、Angeloper Agency和SoftGlide,它们通过虚假面试欺骗用户。
Silent Push高级分析师Zach Edwards表示,其中两家虚构公司在美国注册。报告指出,黑客使用人工智能生成的图像创建虚假的员工资料,并窃取真实人物的照片以增强公司的可信度。分析师称,攻击者通过GitHub和自由职业平台上的虚假招聘广告寻找受害者。
在“面试”过程中,潜在受害者会遇到视频录制错误。解决方案是一个“简单的复制粘贴技巧”,但这实际上会导致恶意软件的下载。Silent Push已识别出三种“传染性”软件:BeaverTail、InvisibleFerret和Otter Cookie。这些程序旨在窃取信息,包括加密货币钱包密钥。
Edwards表示,这次黑客行动自2024年以来一直在进行,此后FBI查封了Blocknovas公司。专家指出,受害者中包括知名的公众用户。
黑客通过Zoom窃取CEO价值10万美元的加密货币
NFT平台Emblem Vault的负责人Jake Gallen声称,由于攻击者利用Zoom,他损失了价值超过10万美元的加密货币。据他描述,事件发生在他与一位自称是挖矿平台所有者的加密货币社区成员进行视频通话时。
Gallen报告称,诈骗者在他的电脑上安装了GOOPDATE恶意软件。多个加密货币钱包因此被攻破,导致比特币和以太坊的损失。Gallen与The Security Alliance (SEAL)合作分析了此次攻击。该公司确定,负责此次攻击的是ELUSIVE COMET组织,该组织利用社会工程学安装恶意软件并窃取加密货币。
Gallen表示,他在Zoom上与一位在X平台拥有26,000名粉丝的加密货币爱好者进行了会议。在视频通话中,攻击者利用远程访问功能安装了该程序。SEAL专家测试了Zoom,并确认默认情况下,该平台允许客人请求远程访问电脑。一位名为samczsun的研究员告诉Cointelegraph,攻击者需要说服受害者手动授予此类访问权限才能成功实施攻击。
黑客随后入侵了Gallen的X账户,并试图通过私信引诱新的受害者。他们还获得了Ledger硬件钱包的访问权限,尽管Gallen在过去三年中多次使用过该钱包。
SEAL专家将ELUSIVE COMET组织与Aureon Capital联系起来,该组织因“精心编造的背景故事”而“窃取了数百万美元”,并对用户构成了重大风险。