El 13 de agosto, el director de seguridad de CEX, Jimmy Su, declaró que la plataforma de intercambio recibe a diario una gran cantidad de currículos falsificados, y está convencido de que estos currículos son escritos por posibles atacantes norcoreanos. En su opinión, los atacantes de nivel nacional de Corea del Norte son la mayor amenaza que enfrentan las empresas de la industria de encriptación en la actualidad. Su explicó que los atacantes norcoreanos han sido un problema durante los ocho años de operación de CEX, pero recientemente, en el ámbito de la encriptación, sus métodos de ataque han mejorado. "La mayor amenaza en este momento para la industria de encriptación son los atacantes de nivel nacional, especialmente el Lazarus Group de Corea del Norte", añadió Su, "en los últimos dos a tres años, se han centrado en el campo de la encriptación y han tenido un éxito considerable en sus acciones." También mencionó que "casi todos los grandes incidentes de hackers norcoreanos involucran a un empleado encubierto que ayuda a llevar a cabo el ataque." Los atacantes de nivel nacional de Corea del Norte tienen dos métodos de ataque comunes: insertar código malicioso en bibliotecas NPM públicas y enviar invitaciones falsas para trabajos a profesionales de la encriptación. Las bibliotecas o paquetes NPM (Node Package Manager) son colecciones de código reutilizable que los desarrolladores utilizan comúnmente. Los atacantes maliciosos pueden copiar estos paquetes e insertar una pequeña línea de código malicioso, lo que puede tener consecuencias graves, mientras mantienen la funcionalidad original. Incluso si ese código malicioso se descubre una sola vez, se profundizará gradualmente en el sistema a medida que los desarrolladores construyan nuevas funciones sobre él. Para prevenir tales riesgos, CEX debe revisar cuidadosamente cada línea de código. Las principales plataformas de intercambio de encriptación comparten inteligencia de seguridad en grupos de Telegram y Signal para marcar las bibliotecas que han sido infectadas con código malicioso y las nuevas tácticas de ataque emergentes de Corea del Norte.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los hackers de Corea del Norte intentan diariamente postularse a CEX, falsificando una gran cantidad de currículos.
El 13 de agosto, el director de seguridad de CEX, Jimmy Su, declaró que la plataforma de intercambio recibe a diario una gran cantidad de currículos falsificados, y está convencido de que estos currículos son escritos por posibles atacantes norcoreanos. En su opinión, los atacantes de nivel nacional de Corea del Norte son la mayor amenaza que enfrentan las empresas de la industria de encriptación en la actualidad. Su explicó que los atacantes norcoreanos han sido un problema durante los ocho años de operación de CEX, pero recientemente, en el ámbito de la encriptación, sus métodos de ataque han mejorado. "La mayor amenaza en este momento para la industria de encriptación son los atacantes de nivel nacional, especialmente el Lazarus Group de Corea del Norte", añadió Su, "en los últimos dos a tres años, se han centrado en el campo de la encriptación y han tenido un éxito considerable en sus acciones." También mencionó que "casi todos los grandes incidentes de hackers norcoreanos involucran a un empleado encubierto que ayuda a llevar a cabo el ataque." Los atacantes de nivel nacional de Corea del Norte tienen dos métodos de ataque comunes: insertar código malicioso en bibliotecas NPM públicas y enviar invitaciones falsas para trabajos a profesionales de la encriptación. Las bibliotecas o paquetes NPM (Node Package Manager) son colecciones de código reutilizable que los desarrolladores utilizan comúnmente. Los atacantes maliciosos pueden copiar estos paquetes e insertar una pequeña línea de código malicioso, lo que puede tener consecuencias graves, mientras mantienen la funcionalidad original. Incluso si ese código malicioso se descubre una sola vez, se profundizará gradualmente en el sistema a medida que los desarrolladores construyan nuevas funciones sobre él. Para prevenir tales riesgos, CEX debe revisar cuidadosamente cada línea de código. Las principales plataformas de intercambio de encriptación comparten inteligencia de seguridad en grupos de Telegram y Signal para marcar las bibliotecas que han sido infectadas con código malicioso y las nuevas tácticas de ataque emergentes de Corea del Norte.