Các hacker Triều Tiên tạo ra các công ty giả mạo ở Mỹ để nhắm vào các nhà phát triển tiền mã hóa: báo cáo
Tóm tắt nhanh Các hacker Triều Tiên đã tạo ra ba công ty — trong đó có hai công ty có trụ sở tại Mỹ — để phân phối phần mềm độc hại cho các nhà phát triển tiền mã hóa, theo các nhà nghiên cứu bảo mật tại Silent Push. Các công ty bao gồm BlockNovas LLC (New Mexico), SoftGlide LLC (New York) và Angeloper Agency. Chiến dịch này được quy cho nhóm APT “Contagious Interview,” một phân nhóm của Lazarus.

Các hacker Triều Tiên, liên kết với nhóm Lazarus, đã tạo ra ba công ty vỏ bọc — trong đó có hai công ty có trụ sở tại Mỹ — để nhắm đến các nhà phát triển tiền mã hóa bằng phần mềm độc hại, theo báo cáo của công ty an ninh mạng Silent Push.
BlockNovas LLC và SoftGlide LLC đã được đăng ký tại các bang New Mexico và New York của Mỹ, tương ứng. Một thực thể thứ ba, Angeloper Agency, cũng liên quan đến chiến dịch này nhưng không được đăng ký tại Mỹ.
Nhóm APT Triều Tiên Contagious Interview (một phân nhóm của Lazarus) đứng sau chiến dịch này, sử dụng ba công ty tiền mã hóa giả mạo như là bình phong cho việc phân phối phần mềm độc hại.
Các tên miền và tên miền con liên kết với hoạt động của họ bao gồm lianxinxiao[.]com, blocknovas[.]com, và apply-blocknovas[.]site.
Mục tiêu của việc thành lập các thực thể này là phát tán phần mềm độc hại thông qua các mồi phỏng vấn việc làm giả mạo nhắm vào những người tìm việc trong lĩnh vực tiền mã hóa, theo các nhà nghiên cứu của Silent Push.
Hoạt động của họ nhắm vào các nhà phát triển tiền mã hóa bằng phần mềm độc hại, nhằm xâm nhập vào ví tiền mã hóa của họ và đánh cắp thông tin đăng nhập để hỗ trợ cho các cuộc tấn công tiếp theo vào các doanh nghiệp hợp pháp.
Theo các nhà nghiên cứu, những kẻ phạm tội đã sử dụng danh tính giả và địa chỉ để tạo các công ty này. Nhóm này đã sử dụng hồ sơ nhân viên do AI tạo ra để mang lại tính hợp pháp cho các công ty giả mạo, các nhà nghiên cứu của Silent Push cho biết.
Nhóm Lazarus Triều Tiên, một tổ chức tội phạm mạng được nhà nước bảo trợ, có lịch sử sử dụng các bài đăng tuyển dụng giả như một phương tiện để phân phối phần mềm độc hại, đặc biệt nhắm vào các công ty tiền mã hóa để đánh cắp tiền và dữ liệu nhạy cảm.
Trường hợp khét tiếng nhất là vụ hack cây cầu Ronin của Axie Infinity năm 2021, trong đó một lời mời làm việc giả đã xâm phạm một nhân viên của Sky Mavis, cho phép Lazarus đánh cắp 625 triệu USD bằng ETH và USDC. Một cú đánh đáng chú ý khác là vụ hack cây cầu Horizon năm 2022, nơi các chiến thuật tương tự dẫn đến một khoản trộm 100 triệu USD từ các hệ thống của Harmony.
Các hoạt động của Lazarus đã đánh cắp hơn 3 tỷ USD tiền mã hóa kể từ năm 2017, theo ước tính của U.N. và Chainalysis, với các cuộc tấn công dựa trên công việc chiếm phần lớn.
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
Dự đoán giá XRP tăng lên 100 USD: Lý do bất ngờ
Semler Scientific chi 10 triệu USD nâng lượng 111 BTC
Kế hoạch tiêu hủy Token MANTRA sẽ lộ diện tuần tới
Đề xuất SIMD-228: Cắt giảm 80% lạm phát SOL
Thịnh hành
ThêmGiá tiền điện tử
Thêm








