북한이 LinkedIn을 사용하여 암호화폐에 침투한 방법 재개

블룸버그 당 신고, 북한의 지원을 받는 해커가 암호화 산업에 대한 노력과 공격 벡터를 강화할 수 있습니다. 악의적인 행위자들은 초기 부문에 지원하기 위해 주요 구인 웹사이트에서 이력서와 정보를 훔치는 것으로 보입니다.

보고서는 공격자가 LinkedIn 및 기타 주요 웹사이트에서 합법적인 데이터를 가져와 소프트웨어 엔지니어, 개발자 또는 IT 분야에서 풍부한 경험을 가진 소프트웨어로 가짜 프로필을 만들고 있다고 주장합니다. 그런 식으로 암호화 회사나 프로젝트에 침투할 수 있습니다.

Operation Dream Job 및 AppleJeus Job은 암호화 산업을 대상으로 합니다.

이러한 시도는 북한이 후원한 것으로 추정되는 두 가지 다른 작전의 일부입니다. AppleJeus라고 불리는 Operation Dream Job에 따르면 신고 사이버 보안 회사 Mandiant와 Google에서 출시했습니다.

2022년 XNUMX월에 게시된 보고서에서 Google의 위협 분석 그룹은 이러한 작업을 조직, 국가, 뉴스 미디어 및 회사를 대상으로 내부에서 침투하여 공격하려는 지속적인 시도로 자세히 설명했습니다.

보고서는 250명 이상의 개인이 Operation Dream Job과 Operation AppleJeus의 거의 100명의 암호화 사용자에 의해 부정적인 영향을 받았다고 주장합니다. 공격자는 blockchainnews, disneycareers, find-dreamjob 등과 같은 도메인을 훔치거나 손상시킬 수 있었습니다.

공격자는 다양한 전략을 사용하여 피해자를 악용하고 접근 방식을 개선하는 것으로 보입니다. Mandiant의 수석 분석가인 Joe Dobson은 암호화 산업에 침투하기 위한 이러한 작업과 북한 정권에 유용할 수 있는 방법에 대해 다음과 같이 말했습니다.

내부 위협으로 이어집니다. 누군가가 크립토 프로젝트에 고용되어 핵심 개발자가 되면 좋은 영향을 받든 그렇지 않든 영향을 미칠 수 있습니다.

북한이 암호화폐 시장을 조작하고 있습니까?

Bloomberg에 따르면 악의적인 행위자는 이러한 조직 내부에서 활동하여 다가오는 추세를 통제하고 더 많은 영향력을 행사하려고 할 수 있습니다. 이러한 방식으로 공격자는 개인 투자자와 기관보다 먼저 자신을 포지셔닝하고 디지털 자산 가격의 급등으로부터 이익을 얻을 수 있습니다.

북한 해커들은 GitHub의 공간 회원들과 교류하고 백서 작성자와 설립자를 사칭하여 유명 회사에 취직하기까지 했다고 합니다. Mandiant의 또 다른 수석 분석가인 Michael Barnhart는 다음과 같이 덧붙였습니다.

이들은 고용되어 정권에 돈을 다시 보낼 수 있는 곳으로 가려고 하는 북한 사람들입니다.

2022년 3월에 개인 정보 보호에 중점을 둔 WebXNUMX 프로젝트인 Aztec Network의 임원인 Jonathan Wu는 잠재적인 북한 해커와 인터뷰한 경험을 공유했습니다. Wu는 업계에 대한 사이버 공격의 급증을 알고 있었고 다른 징후와 함께 용의자를 식별할 수 있었습니다.

트위터에서 Wu는 자신의 경험에 대해 다음과 같이 말했습니다.

헛소리가 아닙니다. 방금 북한 해커를 인터뷰한 것 같습니다. 끔찍하고 재미있으며 편집증에 시달리고 OpSec 관행을 세 번 확인하라는 알림입니다.

Wu는 또한 이러한 공격자들이 미래에 그들의 작전 방식을 개선할 것이라고 믿습니다. 따라서 기업과 사용자가 이 공간에서 등장하는 새로운 위협에 대해 경계해야 하는 이유입니다.

작성 당시 이더리움(ETH)은 지난 1,630시간 동안 횡보하면서 $24에 거래되었습니다.

이더리움 ETH ETHUSDT
ETH의 가격은 4시간 차트에서 옆으로 움직입니다. 원천: ETHUSDT 트레이딩뷰

출처: https://bitcoinist.com/north-korea-infiltrated-crypto-using-fake-linkedin/