FREE REPORT: A New Way to Earn Passive Income in 2025 DOWNLOAD

Gli hacker nordcoreani bersaglio le persone in cerca di lavoro con malware

In questo post:

  • Gli hacker nordcoreani hanno attirato professionisti delle criptovalute con falsi interviste di lavoro per distribuire il nuovo malware con sede a Python, Pylangghost.
  • Il malware ha rubato CREdentials da oltre 80 estensioni del browser, tra cui Metamask e 1Password, e abilitato Accesso remoto non autorizzato abilitato.
  • La Corea del Nord è una base per i famigerati schemi di hacking, rubando una criptovaluta stimata di $ 1,7 miliardi in diversi hack in un solo anno.

Gli hacker nordcoreani, famosi chollima, hanno preso di mira esperti di criptovalute con falsi interviste di lavoro progettate per rubare i loro dati e distribuire malware sui loro dispositivi. Il malware Stole Credentials da oltre 80 estensioni del browser, tra cui gestori di password e portafogli crittografici come Metamask, 1Password, Nordpass, Phantom, Bitski, Initia, TronLink e Multiversex.

Mercoledì, la società di ricerca sull'intelligence di minaccia Cisco Talos ha riferito che il famoso Chollima si è presentato come società legittime e ha diretto vittime ignari a siti Web di test di abilità in cui le vittime entravano in dettagli personali e hanno risposto a domande tecniche.

I siti di test di competenza hanno fronteggiato falsamente aziende reali come Coinbase , Archblock, Robinhood, Parallel Studios, Uniswap e altri, che hanno contribuito al targeting.

Solo pochi utenti, prevalentemente in India, sono stati colpiti in base all'intelligenza open source. Dileep Kumar HV, direttore di Digital South Belief, ha consigliato che per contrastare queste truffe, l'India dovrebbe imporre audit di sicurezza informatica per le società blockchain e monitorare i falsi portali di lavoro. Ha anche chiesto il coordinamento globale di StronGer su campagne criminali transfrontalieri e coscienza digitale.

Talos segue la truffa e conferma una connessione nordcoreana

La società di ricerca sulla sicurezza informatica Cisco Talos ha affermato che il nuovo Trojan a remoto Access con sede a Python chiamato "Pylangghost" collegava malware a un collettivo di hacking affiliato a nordcoreto chiamato "CHOM CHOLLIMA", noto anche come "Wagemole".

L'azienda ha anche rivelato che il malware di Pylangghost era funzionalmente equivalente al ratto Golangghost precedentemente documentato, condividendo molte delle stesse capacità. La famosa Chollima ha utilizzato la variante basata su Python per target i sistemi Windows, mentre la versione di Golang mirava agli utenti MacOS. I sistemi Linux sono stati esclusi da questi ultimi attacchi.

Vedi anche  i tradi di aguila di balena iperliquidali si esce da posizioni brevi BTC con perdita di $ 15 milioni

Secondo Talos, il gruppo di attore minaccia è attivo dal 2024 attraverso diverse campagne ben documentate. Queste campagne includevano l'utilizzo di varianti di intervista contagiosa (ovvero lo sviluppo ingannevole) e la creazione di annunci di lavoro falsi e pagine di test di abilità. Agli utenti è stato chiesto di copiare e incollare (ClickFix) una riga di comando dannosa per installare i driver necessari per condurre la fase finale di test di abilità.  

I candidati nell'ultimo schema scoperto a maggio sono stati istruiti a consentire l'accesso alla telecamera per un colloquio video e hanno richiesto di copiare ed eseguire comandi dannosi mascherati da installazioni di driver video. Pertanto, hanno finito per usare Pylangghost nei loro gadget. L'esecuzione è iniziata con il file "nvidia.py", che ha eseguito diverse attività: ha creato un valore di registro per avviare il ratto ogni volta che un utente ha effettuato l'accesso al sistema, ha generato un GUID per il sistema da utilizzare nella comunicazione con il server Comando e Controllo (C2), connesso al server C2 e ha inserito il loop di comando per la comunicazione con il server.

Secondo Cisco Talos, "Le istruzioni per il download della corretta correzione sono diverse in base all'impronta digitale del browser e anche fornite in linguaggio di shell appropriato per il sistema operativo: PowerShell o comando Shell per Windows e Bash per macOS".

Talos ha osservato che, a parte il furto di fondi direttamente dagli scambi, i famosi hacker di Chollima si sono concentrati recentemente sui professionisti delle criptovalute per raccogliere informazioni e possibilmente infiltrarsi nelle criptovalute dall'interno. All'inizio di quest'anno, gli hacker nordcoreani hanno istituito false aziende statunitensi, Blocknovas LLC e Softglide LLC, per distribuire malware attraverso interviste di lavoro fraudolente prima che l'FBI abbia sequestrato il dominio Blocknovas.

Vedi anche  la Borsa brasiliana B3 lancia i futures ETH e SOL trac

La Corea del Nord emerge come un hub per i famigerati schemi di hacking

Nel dicembre 2024, l'hack di Capital da $ 50 milioni iniziò quando gli attori della DPRK nordcoreana si posarono come ex Contrac trac e inviarono PDF carichi di malware agli ingegneri. L'impersonatore (i) ha condiviso un file zip con il pretesto di chiedere feedback su un nuovo progetto a cui stavano lavorando.

A joint statement from Japan, South Korea, and the US also confirmed that North Korean-backed groups, including Lazarus, stole at least $659 million through multiple crypto heists in 2024. The envoys noted that North Korea's overseas workers, including IT specialists engaged in “malicious cyber activities,” were a major factor in the regime's ability to finance its weapons programs through the theft and laundering of funds, including crypto.

Colatalisi VP delle indagini Erin Plante ha confermato che gli hacker collegati alla Corea del Nord sono stati di gran lunga i più prolifici hacker di criptovalute negli ultimi anni. Nel 2022, hanno frantumato i propri record per furto, rubando una criptola per un valore di $ 1,7 miliardi stimati in diversi hack, rispetto ai $ 428,8 milioni nel 2021.

Tuttavia, a maggio, Crypto Exchange Kraken ha rivelato che aveva avuto successo dent e contrastato un agente nordcoreano che aveva richiesto una posizione IT. Kraken ha catturato il richiedente quando hanno fallito i test di verifica di base dent le interviste.

Cryptolitan Academy: Vuoi far crescere i tuoi soldi nel 2025? Scopri come farlo con DeFi nella nostra prossima webclass. Salva il tuo posto

Condividi il link:

Disclaimer. Le informazioni fornite non costituiscono consigli di trading. Cryptopolitan.com non si assume alcuna responsabilità per eventuali investimenti effettuati sulla base delle informazioni fornite in questa pagina. Raccomandiamo tron dent e/o la consultazione di un professionista qualificato prima di prendere qualsiasi decisione di investimento .

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta

La scelta dell'editore

Caricamento articoli scelti dall'editore...

- La newsletter Crypto che ti tiene avanti -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti al Cryptolitan Daily e diventa intuizioni cripto tempestive, nitide e pertinenti direttamente alla tua casella di posta.

Unisciti ora e
non perdere mai una mossa.

Entra. Ottieni i fatti.
Andare avanti.

Iscriviti a CryptoPolitan