币安首席安全官 Jimmy Su 表示,币安每天都会收到大量虚假简历,这些简历肯定是由朝鲜攻击者撰写的。解密在他看来,来自朝鲜的国家行为者是当今加密行业公司面临的最大威胁。
苏解释说,在该交易所成立八年来,朝鲜攻击者一直是个问题,但最近,黑客在加密货币方面加大了攻击力度。
苏告诉记者:“目前针对加密货币行业的最大威胁是国家行为者,尤其是朝鲜,以及 Lazarus 等黑客组织。”解密并补充道,“过去两三年来,他们一直专注于加密货币领域,并且取得了相当大的成功。”他还补充道,“几乎所有针对朝鲜的大型黑客攻击”都涉及一名假冒员工协助实施攻击。
朝鲜民主主义人民共和国,又称朝鲜民主主义人民共和国,是世界上最活跃的黑客组织之一拉撒路集团的所在地。据信,该组织对臭名昭著的Bybit 遭黑客攻击,损失 14 亿美元3 月份发生的加密货币史上最大规模黑客攻击事件联邦调查局.
苏表示,币安主要注意到朝鲜攻击者试图在该公司求职。这家中心化交易所声称,根据他们使用特定简历模板的倾向,他们每天都会丢弃简历。该公司不愿透露更多有关简历危险信号的细节。解密.
如果这些简历通过了初步的氛围检查,公司就必须通过视频通话检查申请人是否合法——随着人工智能的兴起,这一挑战变得越来越困难。
“我们之前的追踪显示,这些幕后黑手,也就是特工,都会有简历,而且他们大多姓日本或中国,”苏解释道。“但现在,有了人工智能和人工智能相关事件,他们可以伪装成任何类型的开发人员。最近,我们看到他们伪装成来自欧洲、中东的候选人。他们在面试时会使用变声器,而视频是深度伪造的。”
“唯一真正有效的检测方法是,他们的网速几乎总是很慢,”他补充道。“实际情况是,翻译和语音转换器在通话过程中一直在工作……所以总是延迟。”
币安还有其他方法可以检测朝鲜申请人,比如要求他们将手放在脸上,这通常可以打破深度伪造,但币安不想透露其所有技巧,因为担心攻击者可能会阅读这篇文章。
其他雇主已知询问候选人对朝鲜最高领导人金正恩说一些负面的话,这被认为是被取缔在该国,并且报告了积极结果.
币安声称从未雇佣过任何国家行为者;然而,他们也不敢太肯定。因此,他们甚至会监控现有员工的可疑行为——所有金融机构都会在一定程度上采取这种做法。
讽刺的是,根据苏的研究,朝鲜员工通常是公司特定岗位上表现最好的员工之一。他解释说,这可能是因为可能有多个员工在多个时区从事同一项工作。因此,币安会跟踪员工的工作时间以及他们的产出。
如果一名员工似乎从不睡觉,这可能表明他们是臭名昭著的拉撒路集团 (Lazarus Group) 的成员。
苏表示,朝鲜国家行为者还经常使用另外两种攻击模式。一种是用恶意代码毒害公共 NPM 库,另一种是向加密货币从业人员提供虚假的工作机会。
Node 包管理器 (NPM) 库(或称包)是开发人员经常使用的可重用代码的集合。恶意攻击者可以复制这些包,并插入一小行可能造成严重后果的代码,同时保持其原有功能。苏姿丰表示,即使只发现一次,恶意代码也会随着开发人员在此基础上构建而越来越深入地嵌入到系统中。
为了防止这种情况发生,币安必须仔细检查代码。主要的加密货币交易所也在 Telegram 和 Signal 群组中分享安全相关的情报,这意味着它们能够与同行一起标记有毒库和新兴的朝鲜技术。
苏告诉记者:“朝鲜集团还将尝试安排与外部员工的通话。”解密“无论是作为 DeFi 项目还是投资公司。最糟糕的是,他们会招聘他们担任高级职位,支付两倍、三倍的费用,只是为了让他们参加面试。”
苏解释说,在虚假采访中,朝鲜黑客会声称通话存在“某种视频或语音问题”,然后向受害者发送更新 Zoom 的链接然后,他说,他们的设备感染了恶意软件。
币安已培训员工举报所有针对他们的网络钓鱼攻击。根据这些举报的频率,苏先生确信朝鲜攻击者每天都会在领英上给币安员工发送消息。
朝鲜黑客窃取了13.4亿美元在去年发生的 47 起与加密货币相关的事件中,Chainalysis 报告披露。自那时起,朝鲜的攻击持续不断,Wiz 的战略威胁情报总监估计16 亿美元加密货币被盗今年迄今为止,通过虚假的 IT 工作机会。
苏告诉记者:“拉撒路集团一直是一个问题。”解密“但在过去两三年里,他们把更多的资源和注意力转移到了加密货币上。只是因为这个行业的规模巨大。”
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com