Close

북한 해커가 주요 암호화폐 투자 회사를 사칭하여 스타트업을 속입니다.

북한 해커가 주요 암호화폐 투자 회사를 사칭하여 스타트업을 속입니다.
  • Published1월 14, 2022

해적. 오보. 모니터링. CYBER는 인터넷의 어두운 하부에 대해 보고하는 마더보드 팟캐스트입니다.

새로운 보고서에 따르면, 북한 정부에서 일하는 것으로 추정되는 해커들이 암호화폐를 훔치기 위해 벤처 자본가와 암호화폐 및 디지털 통화 그룹(Digital Currency Group)과 같은 블록체인 중심 회사의 직원을 사칭했습니다.

카스퍼스키 랩 목요일에 보고서를 게시했습니다. 그는 몇 달 간의 해킹 캠페인에 대해 자세히 설명합니다. 그동안 해커들은 업계에 관련된 벤처캐피털 회사에서 일하는 척하면서 많은 암호화폐 스타트업에 침입했다. 연구원에 따르면 목표는 대량의 암호화폐를 훔치는 것이었습니다.

연구원들은 해킹 그룹의 내부 이름을 사용하여 “BlueNoroff 운영자가 성공적인 암호화폐 스타트업을 사냥하고 연구하는 것을 보았습니다. “침입 팀의 목표는 개인 간의 상호 작용 맵을 구축하고 잠재적 관심 주제를 이해하는 것입니다. 이를 통해 완전히 정상적인 상호 작용처럼 보이는 고품질 사회 공학 공격을 수행할 수 있습니다. “현재 논의되고 있는 주제에 대해 동료와 다른 동료에게 의심의 여지가 없습니다. BlueNoroff는 주어진 시간에 논의 중인 필요한 사람과 주제를 정확하게 식별하여 기업을 위험에 빠뜨립니다.”

보고서에 따르면 해커는 암호화폐 그룹의 최고 경영진에 근무하는 사람을 포함하여 15개 이상의 기업을 사칭했습니다. 디지털 통화 그룹(DCG)은 투자 및 미디어 전반에 걸쳐 계열사를 보유한 암호화폐 분야의 주요 회사 중 하나입니다. DCG는 세계 최대의 암호화폐 자산 운용사인 Grayscale Investments를 소유하고 있으며, 수십억 개의 자산을 관리합니다.. DCG는 또한 암호화폐 거래 분야의 주요 간행물 중 하나인 CoinDesk를 소유하고 있습니다. 회사 설립자인 Barry Silbert는 암호화폐 투자자들 사이에서 유명합니다.

연구원들은 해커가 특히 DCG와 같이 유명하고 영향력 있는 투자자인 경우 잠재적인 투자자와 연결하려는 스타트업의 열정을 이용하고 있다는 점에 주목합니다. .

마이크로소프트 오피스는 경고 메시지를 덧붙인다. “벤처 캐피털 회사가 스타트업에 접근하여 투자 계약이나 다른 유망한 문서처럼 보이는 파일을 보낸다면 스타트업은 약간의 위험이 있더라도 주저하지 않고 파일을 열어볼 것입니다.

READ  Simo Liu가 Banff International Media Festival에서 "Kim 's Comfort"의 종말에 대해 이야기합니다.

DCG는 논평 요청에 즉시 응답하지 않았습니다.

암호 화폐 및 해당 네트워크의 취약점을 찾고 계십니까? 암호화폐를 노리는 해커를 추적하고 있습니까? 우리는 당신의 의견을 듣고 싶습니다. Signal(+1917257 1382, Wickr/Telegram/Wirelorenzofb 또는 이메일 [email protected])에서 Lorenzo Franceschi-Bicchierai에게 안전하게 연락할 수 있습니다.

Kaspersky Lab 연구원들은 BlueNoroff가 악명 높은 나사로 그룹북한 정부를 위해 일하는 것으로 널리 알려진 해킹 팀. 이것은 놀라운 해킹 뒤에있는 그룹입니다. Sony Pictures Entertainment에 대한 것과 마찬가지로 2014년, 또는 방글라데시 은행에 대해그들은 거의 10억 달러를 훔쳤습니다.

이 그룹은 국제 경제 제재로 어려움을 겪고 있는 정부 자금을 조달하기 위해 돈을 훔치는 데 오랫동안 집중해 왔습니다.

연구원들은 DCG 또는 기타 영향을 받는 회사가 해킹당했다고 믿지 않고 해커가 자신이나 직원을 사칭했다고 생각한다고 말합니다.

해커 공격은 처음에 피싱 및 사회 공학을 기반으로 하지만 더 많은 기술 작업이 필요합니다. 예를 들어 대상의 컴퓨터가 해킹된 후 암호 화폐를 훔치는 방법 중 하나는 암호 화폐를 전송하여 트랜잭션을 전달하는 것이 목표일 때마다 코드를 입력하는 것이었습니다. 이 공격에는 MetaMask Chrome 확장 프로그램을 구문 분석하고 대상이 즉시 알아차리지 못하는 방식으로 거래 세부 정보를 다시 작성하는 작업이 포함되었습니다.

이런 식으로 해킹된 사용자가 다른 계정으로 자금을 이체할 때 하드웨어 지갑에 트랜잭션이 서명됩니다. 그러나 사용자가 적시에 절차를 시작하기 때문에 사용자는 거래 내역에 주의를 기울이지 않고도 의심스러운 것을 의심하지 않고 보안 장치에서 거래를 확인한다”고 연구원은 썼다. “사용자는 크게 걱정하지 않는다. 그들이 입력하는 배치 크기가 낮고 오류가 작다고 느낄 때. 하지만 공격자는 수신자의 주소를 수정할 뿐만 아니라 통화량을 최대로 끌어올리기 때문에 본질적으로 한 번에 계정이 고갈된다”고 말했다.

카스퍼스키 랩 대변인은 해킹 대상의 수와 해커가 훔친 암호화폐의 양에 대한 질문에 즉시 응답하지 않았습니다.

READ  Ailee는 새 앨범을 발표하고 팬들을위한 "특별한 선물"이라고 설명합니다.

사이버 보안 팟캐스트를 구독하세요. 이자형. 참여 Twitch의 새로운 채널.

Leave a Reply

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다