Jak Korea Północna zinfiltrowała krypto za pomocą CV LinkedIn

Za Bloomberg raport, hakerzy wspierani przez Koreę Północną mogą zintensyfikować swoje wysiłki i zintensyfikować wektory ataków na branżę kryptograficzną. Wydaje się, że źli aktorzy kradną życiorysy i informacje z głównych witryn z ofertami pracy, aby ubiegać się o pracę w powstającym sektorze.

Raport twierdzi, że osoby atakujące wykorzystują legalne dane z LinkedIn i innych głównych witryn internetowych, aby tworzyć fałszywe profile jako inżynierowie oprogramowania, programiści lub oprogramowanie z ogromnym doświadczeniem w pracy w branży IT. W ten sposób mogą infiltrować firmy lub projekty kryptograficzne.

Operacja Dream Job i AppleJeus Job są skierowane do branży kryptograficznej

Próby te są częścią dwóch różnych operacji rzekomo sponsorowanych przez Koreę Północną. Nazywane AppleJeus i Operation Dream Job, według raport wydany przez firmę Mandiant i Google zajmującą się cyberbezpieczeństwem.

W raporcie opublikowanym w marcu 2022 r. Grupa Analizy Zagrożeń Google wyszczególniła te operacje jako ciągłą próbę ataku na organizacje, kraje, media informacyjne i firmy w celu infiltracji ich i zaatakowania ich od środka.

Raport twierdzi, że ponad 250 osób ucierpiało w wyniku operacji Dream Job i prawie 100 użytkowników kryptowalut z operacji AppleJeus. Atakujący byli w stanie ukraść lub zhakować domeny, takie jak blockchainnews, disneycareers, find-dreamjob i inne.

Osoby atakujące wykorzystują różne strategie, aby wykorzystać swoje ofiary i wydają się udoskonalać swoje podejście. Joe Dobson, główny analityk w Mandiant, powiedział o tych operacjach infiltracji przemysłu kryptograficznego i ich przydatności dla północnokoreańskiego reżimu:

Sprowadza się do zagrożeń wewnętrznych. Jeśli ktoś zostanie zatrudniony do projektu kryptograficznego i stanie się głównym programistą, pozwala mu to wpływać na rzeczy, czy to na dobre, czy nie.

Czy Korea Północna manipuluje rynkiem kryptowalut?

Według Bloomberga, źli aktorzy mogą próbować działać z wewnątrz tych organizacji, aby kontrolować i wywierać większy wpływ na nadchodzące trendy. W ten sposób atakujący mogliby pozycjonować się przed inwestorami detalicznymi i instytucjami oraz czerpać korzyści z gwałtownego wzrostu cen aktywów cyfrowych.

Hakerzy z Korei Północnej rzekomo kontaktowali się z członkami przestrzeni na GitHubie, a nawet szukali pracy w znanych firmach, podszywając się pod autorów i założycieli Whitepaper. Michael Barnhart, inny główny analityk w Mandiant, dodał:

To są Koreańczycy z Północy, którzy próbują dostać zatrudnienie i dostać się do miejsca, w którym mogliby przelać pieniądze z powrotem do reżimu.

W kwietniu 2022 r. Jonathan Wu, dyrektor wykonawczy Aztec Network, projektu Web3 skupiającego się na prywatności, podzielił się swoim doświadczeniem podczas rozmowy z potencjalnym hakerem z Korei Północnej w celu uzyskania stanowiska. Wu był świadomy wzrostu cyberataków na branżę i wraz z innymi oznakami był w stanie zidentyfikować podejrzanego.

Na Twitterze Wu powiedział o swoim doświadczeniu:

Bez bzdur, myślę, że właśnie przeprowadziłem wywiad z hakerem z Korei Północnej. Przerażające, zabawne i przypominające o paranoiku i potrójnym sprawdzeniu swoich praktyk OpSec.

Wu wierzy również, że ci napastnicy poprawią swój modus operandi w przyszłości. Dlatego firmy i użytkownicy muszą bacznie obserwować pojawiające się w przestrzeni nowe zagrożenia.

W chwili pisania tego tekstu Ethereum (ETH) jest notowane po 1,630 USD z ruchem bocznym w ciągu ostatnich 24 godzin.

Ethereum ETH ETHUSDT
Cena ETH porusza się w bok na wykresie 4-godzinnym. Źródło: Przegląd handlu ETHUSDT

Źródło: https://bitcoinist.com/north-korea-infiltrated-crypto-using-fake-linkedin/