CZ 示警北韓駭客滲透,60 名假 IT 工程師名單與攻擊手法一次看

幣安共同創辦人趙長鵬 (CZ) 於 9/18 在推特 (X) 警告,北韓駭客會假扮 IT 工程師或用戶等方式,甚至收買員工取得內部資料,進而加速滲透加密產業。白帽駭客團隊 (Security Alliance, SEAL) 也在同日揭露近 60 北韓假 IT 工程師的完整資料。

北韓駭客攻擊頻出,從散戶到交易所無一倖免

根據 Chainalysis 數據顯示,2024 年北韓駭客鎖定加密資產的攻擊事件多達 47 起,竊取金額超過 13.4 億美元,比 2023 年的 6.6 億美元暴增 102%。

其中最嚴重的案例之一,就是惡名昭彰的北韓駭客組織 Lazarus Group 涉入的 Bybit 15 億美元大劫案,從散戶到交易所無一倖免。

(公開 Bybit 遭駭秘辛 !CEO Ben Zhou 回憶危機處理過程:我們能夠挺過去)

60 名北韓假 IT 工程師名單被爆出

白帽駭客團隊 Security Alliance (SEAL) 於 9/18 在推特 (X) 公布至少 60 名北韓駭客的假身分資料,這些人假扮 IT 工程師企圖滲透美國交易所。而 SEAL 公開的資料包含:

假名、別名與電子郵件

所使用的真實網域、虛假網域

偽造國籍、地址與地理位置

相關公司聘僱紀錄C

薪資細節、GitHub 連結與其他公開社群帳號

(註:白帽駭客團隊 Security Alliance 由曾擔任加密創投 Paradigm 研究員、現在為白帽駭客 Samczsun 所成立。成立至今僅一年,就已完成 900 多件駭客攻擊等相關調查。)

CZ 也發出警告,補充駭客詳細攻擊手法

CZ 也在同天轉發 SEAL 在推特 (X) 上的警訊,也補充駭客實際招聘,到滲透攻擊的手法。像是偽裝成開發、安全或財務職位的應徵者。

以及偽裝成雇主對員工面試,再故意說視訊軟體 Zoom 出了問題,並傳送含有惡意程式的「更新連結」,控制員工電腦。接著要求員工解答程式碼問題並傳送帶有病毒的「範例程式」。

或是冒充客服用戶,寄送惡意連結,要不就是收買員工或外包商來取得內部資料。CZ 在最後呼籲所有同行請務必呼籲員工不要下載不明檔案,並仔細篩選求職者。

(比駭客更危險的是自己人?北韓駭客再出擊,瞄準的是 Web3「散漫文化」)

Coinbase 笑稱北韓有駭客學校,已強化內部控管

在 CZ 之前,Coinbase 執行長 Brian Armstrong 於 8 月受訪時,比喻北韓駭客的攻擊行動,就像一所每季都能培養出 500 名駭客的學校,一批接一批的出來。對此,Coinbase 對公司內部祭出更嚴格的管制:

所有員工需要入境美國,並接受面對面資安培訓。

有權限接觸核心系統的人員必須是美國合法公民,同時須提交指紋。

FBI 提供攻擊應對措施,資產保護有你有我

北韓駭客攻擊事件在近年來層出不窮,其中最常見的就是社交工程攻擊 (Social Engineering Attack),也就是試圖散播惡意軟體並竊取加密貨幣資產的手法。筆者也在此提供美國 FBI 對於這類攻擊的應對措施:

如果設備受到影響,維持開機狀態並立即斷開網路連結,避免丟失可恢復的惡意軟體檔案。

透過 FBI 網路犯罪投訴中心 (IC3) 提交詳細投訴,網址為 www.ic3.gov。

向執法單位提供事件的詳細資訊,包括與攻擊者的對話截圖及相關資料。

與執法單位討論如何蒐證及應對措施,必要時考慮網路安全公司的協助。

適時與同事及身邊好友分享經驗,提高警覺,增加對北韓網路攻擊的資訊。

(FBI 揭露:北韓積極侵略加密貨幣產業,社交工程鎖定幣圈公司員工)

這篇文章 CZ 示警北韓駭客滲透,60 名假 IT 工程師名單與攻擊手法一次看 最早出現於 鏈新聞 ABMedia。

SEAL-25.01%
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)