朝鲜黑客冒充开发者面试Web3项目 盗取超过6000万美元的以太坊

朝鲜黑客冒充开发者面试Web3项目盗取超过6000万美元的以太坊本周三早些时候Munchables在一份合约被恶意操纵后,有超过6,250万美元的以太坊被耗尽,尽管开发商已经共享所有私钥希望能够锁定资金,但黑客显然已经将资金转移到各个地方。目前的猜测是为Munchables工作的一名核心开发者是朝鲜黑客冒充的,他们通常会伪造光鲜的教育背景和履历来骗取信任,接着寻找各种支持远程工作的项目,在面试成功后就变成特洛伊木马。这种情况目前发生的还不是很多但已经有发生的了,对于各种区块链项目来说远程工作是常见的,而如何辨别黑客的身份就是问题了。比如本案例中的黑客GitHub账号可能是Werewolves0493,不过知道账号没有任何意义,因为这些黑客会提前准备大量GitHub账号和不同的身份,有时候甚至还会针对一个职位发出多个简历进行申请,确保通过率。朝鲜黑客的主要目标还是资金,但这种攻击方式也可以很容易横向扩展到其他领域,所以说能够做的事情还是很多的。...PC版:https://www.cnbeta.com.tw/articles/soft/1425256.htm手机版:https://m.cnbeta.com.tw/view/1425256.htm

相关推荐

封面图片

慢雾余弦:Munchables 某开发者系朝鲜黑客,其在获得团队信任后发起攻击

慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。Blast生态项目Munchables遭攻击,损失约6230万美元。

封面图片

【朝鲜已经建立影子劳动队被用来进行大规模的加密货币黑客攻击】

【朝鲜已经建立影子劳动队被用来进行大规模的加密货币黑客攻击】据美国官员称,朝鲜已经建立了一支由数千名IT工人组成的影子劳动队。这支影子劳动队与朝鲜的网络犯罪行动有关,并被用来进行大规模的加密货币黑客攻击。些影子工人去年瞄准了一名SkyMavis工程师,在LinkedIn上冒充招聘人员。在一次电话交谈后,影子工作人员给了他一份文件,作为招聘过程的一部分,让他审查。该文件包含恶意代码,使朝鲜黑客得以闯入SkyMavis,并在Ronin桥黑客事件中窃取了超过6亿美元的资金。报告指出,为了渗透到加密公司,朝鲜黑客雇佣了西方的前台人员。这些前台人员通过面试接受加密公司的聘用,一旦被录用,他们会对产品进行小的改动,使其变得脆弱,然后黑客接管。根据Chainalysis的数据,在这些影子员工的帮助下,朝鲜黑客在过去五年中窃取了超过30亿美元。

封面图片

【慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击】

【慢雾余弦:Munchables某开发者系朝鲜黑客,其在获得团队信任后发起攻击】2024年03月27日09点15分老不正经报道,慢雾创始人余弦就Munchables遭受攻击一事在X平台发文表示,Blast上的这个协议Munchables被盗6250万美元,损失真大了。按链上侦探ZachXBT的调查,是因为他们的一位开发者是朝鲜黑客,这是我们遇到的至少第二起DeFi类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个team的信任,时机一到就下手了,毫不留情。受害者恐怕不少,我们会紧密跟进。老不正经此前报道,Blast生态项目Munchables遭攻击,损失约6230万美元。

封面图片

【朝鲜黑客组织BlueNoroff冒充日本风投和银行窃取数百万美元加密货币】

【朝鲜黑客组织BlueNoroff冒充日本风投和银行窃取数百万美元加密货币】12月28日消息,国际信息安全软件提供商卡巴斯基实验室表示,朝鲜黑客组织“BlueNoroff”在创建70多个虚假域名并冒充银行和风险投资公司后窃取了数百万美元的加密货币。根据调查,大多数域名模仿日本风险投资公司,表明BlueNoroff对该国用户和公司数据的浓厚兴趣。直到几个月前,BlueNoroff组织还使用Word文档注入恶意软件。然而,他们最近改进了他们的技术,创建了一个新的Windows批处理文件,允许他们扩展恶意软件的范围和执行模式。

封面图片

【联合国报告:朝鲜黑客2022年盗取的加密货币为历年最多】

【联合国报告:朝鲜黑客2022年盗取的加密货币为历年最多】2月7日消息,联合国一份机密报告显示,到目前为止,朝鲜黑客在2022年盗取的加密资产比以往任何一年都多。据路透社报道,这份联合国报告已于上周提交给由15名成员组成的朝鲜制裁委员会。调查发现,去年与朝鲜有关联的黑客盗取了6.3亿美元至10亿多美元的加密资产,并将外国航空航天和国防公司的网络作为攻击目标。这份联合国报告还指出,网络攻击比前几年更加复杂,使得追踪被盗资金比以往任何时候都更加困难。独立制裁监督机构在提交给联合国安理会委员会的报告中表示:“(朝鲜)利用日益复杂的网络技术,进入涉及网络金融的数字网络,并窃取有潜在价值的信息,包括对其武器计划的信息。”此前消息,据区块链分析公司Chainalysis最新报告表示,整体加密货币损失从2021年的33亿美元增至2022年的38亿美元,2022年为有史以来加密货币被盗损失规模最大的一年。其中,DeFi协议损失占黑客窃取的所有加密货币的82.1%(约31亿美元),远高于2021年的73.3%。在这31亿美元中,64%来自跨链桥接协议。此外,朝鲜网络犯罪集团LazarusGroup于2022年共窃取价值约17亿美元的加密货币,创历史纪录。

封面图片

朝鲜黑客通过网络犯罪赚逾23亿元 成维系朝鲜体系的“生命线”

朝鲜黑客通过网络犯罪赚逾23亿元成维系朝鲜体系的“生命线”联合早报12月27日,最近美国媒体报道指出,朝鲜领导人金正恩的黑客部队至今赚了23亿美元(约31亿1936万新元),已经成为维系朝鲜体制的生命线。《彭博商业周刊》12月22日引用美国政府和联合国安理会的调查结果报道,朝鲜黑客部队不仅通过网络犯罪活动给金正恩政权提供核开发资金,而且支撑朝鲜经济发展。朝鲜至今利用网络犯罪,赚取了约23亿美元。美国网络安全公司“CrowdStrike”在去年12月的国际安全会议上指出,朝鲜、俄罗斯、东方某大国和伊朗是网络战能力突出的“四大巨头”。美国国家情报局在机密报告中分析称,黑客入侵获得的收益,可能是朝鲜核武器开发的资金来源。——联合早报

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人