Північнокорейські хакери орієнтуються на криптовалюту розробників з фальшивими тестами набору

Разное

Як повідомляється, північнокорейські хакери, пов’язані з експлуататором 1,4 мільярда доларів, спрямовані на розробників криптовалют, використовуючи підроблені тести на підбір персоналу, заражені зловмисним програмним забезпеченням.

Кібербезпека Випуск Hacker News повідомляє, що розробники криптовалют отримали завдання кодування від шкідливих акторів, які представляють рекрутери. Як повідомляється, виклики кодування використовувались для доставки зловмисного програмного забезпечення не підозрюючим розробникам.

Зловмисні актори підходять до розробників криптовалют на LinkedIn і розповідають їм про шахрайські кар’єрні можливості. Після того, як вони переконують розробника, хакери надсилають шкідливий документ, що містить деталі кодування виклику на Github. Якщо відкрити, файл встановлює зловмисне програмне забезпечення для крадіжки, здатне компрометувати систему жертви.

Як повідомляється, афера керується північнокорейською хакерською групою, відомою як повільні Риби, яку також називають Jade Seet, Pukchong, Tradertraitor та UNC4899.

Фахівці з кібербезпеки попереджають про шахрайські пропозиції

Hakan Unal, старший центр операцій з питань безпеки в галузі охоронної фірми Cyvers, заявив Cointelegraph, що хакери часто хочуть викрасти облікові дані розробників та коди доступу. Він сказав, що ці актори часто шукають хмарних конфігурацій, клавіш SSH, iCloud Beychain, системи системи та додатків та доступ до гаманця.

Луїс Любек, менеджер служби проекту в галузі охоронної фірми Hacken, заявив Cointelegraph, що ці хакери також намагаються отримати доступ до ключів API або виробничої інфраструктури.

Любек сказав, що основна платформа, яку використовує ці шкідливі актори, – це LinkedIn. Однак команда Hacken спостерігала хакерів, використовуючи позаштатні ринки, такі як Upwork та Fiverr.

“Актори загрози становлять клієнтів або наймання менеджерів, які пропонують добре оплачувані договори або тести, особливо в просторі Defi або безпеки, які відчувають достовірність розробників”,-додав Любек.

Хаато Шигекава, архітектор головних рішень Chainalysis, сказав Cointelegraph, що хакери часто створюють “надійні” профілі працівників на професійних веб-сайтах мережі та відповідають їм резюме, що відображають їх фальшиві позиції.

Вони докладають усіх цих зусиль, щоб в кінцевому рахунку отримати доступ до компанії Web3, яка використовує їх цільового розробника.”Після отримання доступу до компанії хакери ідентифікують вразливості, що в кінцевому підсумку може призвести до експлуатації”, – додав Шигекава.

Пов’язано: Етичні хакер перехоплює $2,6 млн.

Будьте уважні до небажаних концертів розробників

Дослідник безпеки Hacken Onchain Єгор Рудиція зазначив, що зловмисники стають більш креативними, імітуючи поганих торговців для очищення коштів та використання психологічних та технічних векторів атаки для використання прогалин у безпеці.

“Це робить освіту розробників та гігієни операцій так само важливою, як і аудит коду чи розумний захист контрактів”, – сказав Рудиція Cointelegraph.

Унал сказав Cointelegraph, що деякі з найкращих розробників практик можуть зробити, щоб не ставати жертвою таких атак, щоб використовувати віртуальні машини та пісочниці для тестування, перевірка роботи пропонує незалежно, а не код у незнайомих людей.

Професіонал безпеки додав, що розробники криптовалют повинні уникати встановлення неперевірених пакетів та використовувати хороший захист від кінцевої точки.

Тим часом Любек рекомендував звернутися до офіційних каналів для перевірки ідентичностей рекрутера. Він також рекомендував уникати зберігання таємниць у звичайному текстовому форматі.

“Будьте додатково обережні з” занадто хорошими, що будуть “концертами”, особливо небажаними “,-додав Любек.

Джерело
Оцініть автора
CryptoHamster.org
Додати коментар