Nordkoreanische Agenten verschaffen sich Zugang zur Digital-Asset-Branche in einem Ausmaß, das laut Branchenermittlern weitgehend unbemerkt geblieben ist, wodurch erhebliche Risiken für Rekrutierungsnetzwerke, interne Systeme und die Sicherheitslage von Krypto-Unternehmen entstehen.
Jüngste Äußerungen von Pablo Sabbatella, Mitglied der Security Alliance (SEAL), zeichnen ein Muster versteckter Rekrutierungspraktiken, Malware-gesteuerter Zugriffswege und verletzter operativer Sicherheit nach und zeigen, dass die Branche einem größeren Risiko ausgesetzt ist als bisher angenommen.
Sabbatella wies darauf hin, dass das Ausmaß der nordkoreanischen Infiltration größer sei als bisher öffentlich bekannt und dass es ein Szenario gebe, in dem Agenten bereits in 15 bis 20 % der Krypto-Unternehmen eingeschleust seien. Er erklärte außerdem, dass 30 bis 40 % der Bewerbungen bei Krypto-Unternehmen möglicherweise von Personen im Auftrag des nordkoreanischen Staates gestellt würden.
Er beschrieb, dass das Auftreten von Infiltratoren sich nicht auf direkte Angriffe oder Einzelfälle beschränkt, sondern sich in den täglichen Geschäftsbetrieb von Unternehmen ausbreitet. Nach ihrer Anstellung erhalten diese Personen Zugang zu internen Werkzeugen, Produktionssystemen und anderer branchenüblicher Infrastruktur. Sabbatella behauptet, dass dieser Zugangsweg mittlerweile zu den bevorzugten Methoden nordkoreanischer Aktivitäten zählt.
Nordkoreanische Tarnarbeiter und entferntedentermöglichen den Zugang
Das Rekrutierungssystem arbeitet mit Mittelsmännern zusammen, die verifizierte digitaledentund Zugang zu Plattformen anbieten, die Nutzern in Nordkorea direkt nicht zur Verfügung stehen. Laut den Erkenntnissen von SEAL basieren solche Vereinbarungen typischerweise auf Arbeitskräften in Regionen wie der Ukraine und den Philippinen sowie anderen Entwicklungsländern, die den Zugang zu Freelancer-Konten auf Websites wie Upwork und Freelancer verkaufen.
bei Stellen, die US-amerikanische Qualifikationen erfordern, behauptete , dass einige seiner Mitarbeiterdent , der bereit ist, als Aushängeschild für den potenziellen Kandidaten aufzutreten. Der Mitarbeiter installiert dann Schadsoftware auf dem Gerät dieser Person, wodurch diese permanenten Zugriff auf eine US-amerikanische IP-Adresse und das Internet erhält. In diesem Fall nimmt der Mitarbeiter an Vorstellungsgesprächen teil und arbeitet im Erfolgsfall von zu Hause aus.
Diese Mitarbeiter bleiben wahrscheinlich unentdeckt, sobald sie Zugriff auf das System haben, da sie Termine einhalten und konstant qualitativ hochwertige Ergebnisse liefern. Laut Sabbatella werden sie aufgrund ihrer Produktivität häufig im Team behalten, obwohl sich die Teams der Gefahren, die durch den Zugriff auf interne Systeme entstehen, nicht bewusst sind.
Sabbatella wies zudem darauf hin, dass die Sicherheitslage in der Kryptoindustrie ein Umfeld schafft, das Infiltrationen begünstigt. Er schrieb, dass Krypto die niedrigste operative Sicherheit (OPSEC) der gesamten Computerbranche aufweise. Dort würden Unternehmen gegründet und betrieben, ohne ihredentpreiszugeben, da keine sicheren Schlüsselverwaltungsmaßnahmen eingesetzt und mit Unbekannten über ungesicherte Kanäle kommuniziert werde.
Er erklärte, dass Malware-Infektionen und Social-Engineering-Angriffe ohne ausreichende operative Sicherheitsvorkehrungen sich alarmierend schnell ausbreiten können. Dadurch werden private und geschäftliche Geräte Angreifern ausgesetzt, die sich schließlich Zugang zu Wallets, Kommunikationssystemen und Entwicklungssystemen verschaffen.
Finanzielle und strategische Motive treiben die Aktivitäten an.
in den letzten drei Jahren Kryptowährungen gestohlen nordkoreanische Hacker
Sabbatella stellte außerdem klar, dass sich seine vorherige Schätzung von 30-40% im Hinblick auf Kryptowährungen auf Job-Apps und nicht auf Apps im Allgemeinen bezog.

