朝鲜黑客利用影子 IT 工作者进行加密抢劫

Cryptoslate 閱讀 13166 2023-6-13 09:52
分享至
微信掃一掃,打開網頁後點擊屏幕右上角分享按鈕

北韩黑客雇佣了数千名影子工人,他们冒充招聘人员或潜在雇员渗透加密公司。

朝鲜黑客利用影子 IT 工作者进行加密抢劫

据美国官员称,朝鲜已经建立了一支由数千名 IT 工作者组成的影子劳动力队伍。

据《华尔街日报》 6 月 11 日报道,这些影子劳动力与朝鲜的网络犯罪活动有关,并被用来进行大规模的加密黑客攻击。

例如,这些影子员工去年针对一名 Sky Mavis 工程师,在 LinkedIn 上冒充招聘人员。电话交谈后,影子工人给了他一份文件,作为招聘过程的一部分供他审查。该文件包含恶意代码,使朝鲜黑客能够侵入 Sky Mavis 并在 Ronin 桥黑客攻击中窃取超过 6 亿美元。

这些工人分布在俄罗斯和中国等国家,从事普通技术工作每年可赚取 30 万美元。报告称,他们此前曾伪装成加拿大 IT 工作者、政府官员和日本区块链自由开发者。根据报告,这些工人冒充潜在的招聘人员或雇员,进行视频面试。

报告指出,为了渗透到加密公司,朝鲜黑客雇佣了西方的“前台人员”。这些前台人员或演员通过面试接受加密公司的聘用,而这些公司并不知道他们与黑客的关系。一旦被录用,他们会对产品进行小的改动,使其变得脆弱,然后黑客接管。

根据 Chainalysis 的数据,在这些影子工作者的帮助下,朝鲜黑客在过去五年中窃取了超过 30 亿美元。

变得越来越复杂

根据《华尔街日报》的报道,朝鲜黑客展示了黑客技术的复杂性,这给美国官员和研究人员留下了深刻印象。报告称,他们进行了前所未有的精心演习。

例如,去年,朝鲜黑客实施了一些研究人员称之为“史无前例”的级联供应链攻击。

他们首先攻击了开发在线交易软件的 Trading Technologies。Trading Technologies 的客户 3CX 的一名员工下载了 Trading Technologies 软件的损坏版本。然后黑客破坏了 3CX 软件并用它来攻击 3CX 客户,包括加密货币交易所。

btcfans公众号

微信掃描關注公眾號,及時掌握新動向

免責聲明:
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
標籤: 黑客 朝鲜
上一篇:Curve创始人累计抵押33%CRV流通量!从Aave借出大量稳定币 下一篇:Paradigm:以太坊交易的intents范式——架构及风险

相關資訊