Kelompok Hacker Korea Utara telah mendirikan perusahaan dummy di Amerika ─ mendistribusikan malware kepada pengembang aset kripto | CoinDesk JAPAN (KoinDesk Jepang)
Hacker Korea Utara mendirikan perusahaan palsu di Amerika untuk menargetkan pengembang aset kripto, menurut perusahaan keamanan Silent Push.
Dalam operasi ini, kelompok Lazarus dan perusahaan fiktif yang terkait “Blocknovas” dan “Softglide” didirikan.
FBI menyita domain Blocknovas yang diduga digunakan untuk mendistribusikan malware melalui postingan lowongan pekerjaan palsu.
Seorang hacker Korea Utara menyamar sebagai pengusaha teknologi Amerika dan diam-diam mendirikan perusahaan di New York dan New Mexico. Ini adalah bagian dari kampanye yang menargetkan pengembang di industri crypto, perusahaan keamanan Silent Push mengatakan pada 24 April.
Dua perusahaan bernama Blocknovas dan Softglide didirikan dengan menggunakan identitas dan alamat yang fiktif. Operasi ini terkait dengan subgrup di dalam Lazarus Group.
Kumpulan Hacker Lazarus yang didukung oleh Korea Utara telah menargetkan individu dan perusahaan yang kurang waspada selama beberapa tahun terakhir, menggunakan teknologi dan strategi yang canggih untuk mencuri aset kripto senilai miliaran dolar.
“Ini adalah contoh langka di mana hacker dari Korea Utara sebenarnya mendirikan perusahaan yang sah di Amerika dan membangun perusahaan front untuk serangan yang menargetkan pencari kerja yang kurang waspada,” kata Direktur Intelijen Ancaman Silent Push, Kasey Best.
Taktik Hacker sangat cerdik dan efektif. Mereka mengundang pengembang aset kripto untuk wawancara dengan profil dan posting pekerjaan yang menyerupai LinkedIn yang palsu, dan selama proses perekrutan, mereka mengarahkan untuk mengunduh malware yang menyamar sebagai alat perekrutan.
Silent push mengidentifikasi banyak korban dari operasi ini, terutama korban yang dihubungi melalui Blocknovas. Diketahui bahwa Blocknovas adalah salah satu perusahaan front yang paling aktif. Alamat terdaftar Blocknovas di Carolina Selatan terbukti merupakan tanah kosong, sedangkan Softglide terdaftar di kantor pajak Buffalo, New York.
Silent push menambahkan bahwa malware yang digunakan dalam kampanye tersebut mencakup setidaknya tiga strain virus yang terkait dengan kelompok siber Korea Utara. Program-program ini mencuri data, memberikan akses jarak jauh ke sistem yang terinfeksi, dan berfungsi sebagai jalur masuk untuk spyware dan ransomware tambahan.
Menurut laporan Reuters, Biro Investigasi Federal Amerika (FBI) telah menyita domain Blocknovas. Dalam pemberitahuan yang diposting di situs tersebut, dijelaskan bahwa domain ini “dihapus sebagai bagian dari tindakan penegakan hukum karena digunakan oleh pelaku kejahatan siber Korea Utara untuk menipu individu dengan posting pekerjaan palsu dan mendistribusikan malware.”
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kelompok Hacker Korea Utara telah mendirikan perusahaan dummy di Amerika ─ mendistribusikan malware kepada pengembang aset kripto | CoinDesk JAPAN (KoinDesk Jepang)
Seorang hacker Korea Utara menyamar sebagai pengusaha teknologi Amerika dan diam-diam mendirikan perusahaan di New York dan New Mexico. Ini adalah bagian dari kampanye yang menargetkan pengembang di industri crypto, perusahaan keamanan Silent Push mengatakan pada 24 April.
Dua perusahaan bernama Blocknovas dan Softglide didirikan dengan menggunakan identitas dan alamat yang fiktif. Operasi ini terkait dengan subgrup di dalam Lazarus Group.
Kumpulan Hacker Lazarus yang didukung oleh Korea Utara telah menargetkan individu dan perusahaan yang kurang waspada selama beberapa tahun terakhir, menggunakan teknologi dan strategi yang canggih untuk mencuri aset kripto senilai miliaran dolar.
“Ini adalah contoh langka di mana hacker dari Korea Utara sebenarnya mendirikan perusahaan yang sah di Amerika dan membangun perusahaan front untuk serangan yang menargetkan pencari kerja yang kurang waspada,” kata Direktur Intelijen Ancaman Silent Push, Kasey Best.
Taktik Hacker sangat cerdik dan efektif. Mereka mengundang pengembang aset kripto untuk wawancara dengan profil dan posting pekerjaan yang menyerupai LinkedIn yang palsu, dan selama proses perekrutan, mereka mengarahkan untuk mengunduh malware yang menyamar sebagai alat perekrutan.
Silent push mengidentifikasi banyak korban dari operasi ini, terutama korban yang dihubungi melalui Blocknovas. Diketahui bahwa Blocknovas adalah salah satu perusahaan front yang paling aktif. Alamat terdaftar Blocknovas di Carolina Selatan terbukti merupakan tanah kosong, sedangkan Softglide terdaftar di kantor pajak Buffalo, New York.
Silent push menambahkan bahwa malware yang digunakan dalam kampanye tersebut mencakup setidaknya tiga strain virus yang terkait dengan kelompok siber Korea Utara. Program-program ini mencuri data, memberikan akses jarak jauh ke sistem yang terinfeksi, dan berfungsi sebagai jalur masuk untuk spyware dan ransomware tambahan.
Menurut laporan Reuters, Biro Investigasi Federal Amerika (FBI) telah menyita domain Blocknovas. Dalam pemberitahuan yang diposting di situs tersebut, dijelaskan bahwa domain ini “dihapus sebagai bagian dari tindakan penegakan hukum karena digunakan oleh pelaku kejahatan siber Korea Utara untuk menipu individu dengan posting pekerjaan palsu dan mendistribusikan malware.”