Nordkoreanische Hacker, berühmte Chollima, zielten Krypto -Experten mit gefälschten Vorstellungsgesprächen aus, die ihre Daten stehlen und Malware auf ihren Geräten bereitstellen sollen. Die Malware stahl CreedentIial aus über 80 Browser -Erweiterungen, darunter Kennwortmanager und Krypto -Brieftaschen wie Metamask, 1Password, Nordpass, Phantom, Bitski, Initia, TronLink und Multiverssex.
berichtete Cisco Talos, das Forschungsunternehmen des Bedrohungsintelligenz, berühmte Chollima seien als legitime Unternehmen aus und richteten ahnungslose Opfer auf Websites, auf denen die Opfer persönliche Details eintraten und technische Fragen beantworteten.
Die Qualifikationsentestseiten stellten fälschlicherweise echte Unternehmen wie Coinbase , Archblock, Robinhood, Parallel Studios, UNISWAP und andere vor, was beim Targeting half.
Nur wenige Benutzer, vorwiegend in Indien, waren aufgrund von Open-Source-Intelligenz betroffen. Dileep Kumar HV, Direktorin bei Digital South Glauben, teilte mit, dass Indien, um diesen Betrügereien entgegenzuwirken, Cybersicherheitsprüfungen für Blockchain -Unternehmen vorschreiben und gefälschte Jobportale überwachen sollte. Er forderte auch die globale Koordination von Stronger in Kampagnen grenzüberschreitender Cyberkriminalität und digitaler Bewusstsein.
Talos verfolgt den Betrug und bestätigt eine nordkoreanische Verbindung
🚨 𝗔𝗟𝗘𝗥𝗧: 𝗡𝗼𝗿𝘁𝗵 𝗞𝗼𝗿𝗲𝗮𝗻 𝗵𝗮𝗰𝗸𝗲𝗿𝘀 𝘁𝗮𝗿𝗴𝗲𝘁𝗶𝗻𝗴 𝗯𝗹𝗼𝗰𝗸𝗰𝗵𝗮𝗶𝗻 𝗯𝗹𝗼𝗰𝗸𝗰𝗵𝗮𝗶𝗻 𝗽𝗿𝗼𝗳𝗲𝘀𝘀𝗶𝗼𝗻𝗮𝗹𝘀 𝗻𝗲𝘄 𝗶𝗻𝗳𝗼-𝘀𝘁𝗲𝗮𝗹𝗶𝗻𝗴 𝗺𝗮𝗹𝘄𝗮𝗿𝗲 𝗺𝗮𝗹𝘄𝗮𝗿𝗲
𝗗𝗶𝘀𝗴𝘂𝗶𝘀𝗲𝗱 𝗮𝘀 𝗳𝗮𝗸𝗲 𝗰𝗿𝘆𝗽𝘁𝗼 𝗷𝗼𝗯 𝘀𝗶𝘁𝗲𝘀 𝗯𝗲 𝗰𝗮𝗿𝗲𝗳𝘂𝗹 𝗰𝗮𝗿𝗲𝗳𝘂𝗹… pic.twitter.com/wt4pe5o1zg
- Mayank Dudeja (@Imcryptofreak) 20. Juni 2025
Cisco Talos, Forschungsunternehmen Cybersecurity, behauptete, dass der neue Remote-Zugangs-Trojaner in Python "Pylangghost" Malware mit einem nordkoreanischen Hacking-Kollektiv namens "Famous Chollima", auch bekannt als "Wagemol", verbunden habe.
Das Unternehmen gab außerdem bekannt, dass die Pylangghost -Malware der zuvor dokumentierten Golangghost -Ratte funktional entspricht und viele der gleichen Fähigkeiten teilte. Die berühmte Chollima verwendete die Python-basierte Variante, um Windows-Systeme zu zielen, während die Golang-Version auf MacOS-Benutzer abzielte. Linux -Systeme wurden von diesen neuesten Angriffen ausgeschlossen.
Laut Talos ist die Bedrohungs Schauspielergruppe seit 2024 durch mehrere gut dokumentierte Kampagnen aktiv. Diese Kampagnen umfassten die Verwendung von Varianten von ansteckendem Interview (auch bekannt als täuschende Entwicklung) und das Erstellen gefälschter Stellenanzeigen und Sachleistungen. Die Benutzer wurden angewiesen, eine böswillige Befehlszeile zu kopieren und einfügen (ClickFix), um die Treiber zu installieren, die für die Durchführung der endgültigen Stufe für die Qualifikationstest erforderlich sind.
Die Kandidaten des neuesten im Mai aufgedeckten Programms wurden angewiesen, den Zugriff auf einen Kamera für ein Videointerview zu ermöglichen, und veranlasst, böswillige Befehle zu kopieren und auszuführen, die als Video -Treiber -Installationen getarnt sind. So verwendeten sie Pylangghost in ihren Geräten. Die Ausführung begann mit der Datei „nvidia.py“, die mehrere Aufgaben ausführte: Sie erstellte einen Registrierungswert, um die Ratte jedes Mal zu starten, wenn ein Benutzer auf das System angemeldet war, einen GUID für das System generierte, das in der Kommunikation mit dem Befehls- und Steuerungsserver (C2) verwendet werden soll, und die Befehlsschleife für die Kommunikation mit dem Server eingereicht wurde.
Laut Cisco Talos „unterscheiden sich die Anweisungen zum Herunterladen der mutmaßlichen Fix auf der Grundlage des Browser -Fingerabdrucks und auch in der geeigneten Shell -Sprache für das Betriebssystem: PowerShell oder Befehlshell für Windows und Bash for MacOS“.
Talos stellte fest, dass berühmte Chollima -Hacker, die in letzter Zeit auf Krypto -Fachleute ausgewiesen waren, um Informationen zu sammeln und möglicherweise Kryptofirmen von innen zu infiltrieren. Anfang dieses Jahres nordkoreanische Hacker gefälschte US -Unternehmen Blocknovas LLC und Softglide LLC, um Malware über betrügerische Vorstellungsgespräche zu verteilen, bevor das FBI die Blocknovas -Domain beschlagnahmte.
Nordkorea tritt als Drehscheibe für berüchtigte Hacking -Programme auf
Im Dezember 2024 begann als nordkoreanische DVRK-Akteure als ehemalige Betrüger trac Malware-beladene PDFs an Ingenieure sandten. Die Imitators (en) teilten eine Zip -Datei unter dem Deckmantel, um Feedback zu einem neuen Projekt zu bitten, an dem sie arbeiteten.
Eine gemeinsame Erklärung aus Japan, Südkorea und den USA bestätigte auch, dass nordkoreanisch unterstützte Gruppen, darunter Lazarus, mindestens 659 Millionen US-Dollar durch mehrere Krypto-Überfälle stahl.
Chainalysis -Untersuchungen bestätigte, dass Nordkorea-gebundene Hacker in den letzten Jahren bei weitem die produktivsten Krypto-Hacker waren. Im Jahr 2022 zerstörten sie ihre eigenen Rekorde für Diebstahl und ständigen Krypto im Wert von 1,7 Milliarden US -Dollar in mehreren Hacks, gegenüber 428,8 Mio. USD im Jahr 2021.
enthüllte der Crypto Exchange Kraken einen nordkoreanischen Operativ, der sich um eine IT -Position beantragt hatte, erfolgreich geprägt und vereitelt dent Kraken hat den Bewerber erwischt, als sie während der Interviews fehlgeschlagen dent .
Cryptopolitan Academy: Möchten Sie Ihr Geld im Jahr 2025 ausbauen? DeFi in unserer kommenden Webclass schaffen Speichern Sie sich Ihren Platz