로드 중...

Lazarus Group이 LinkedIn을 사용하여 암호화폐를 훔치는 방법

TL;DR

  • Lazarus Group은 표적 암호화폐 도난을 위해 LinkedIn을 고용합니다.
  • SlowMist는 LinkedIn의 정교한 악성 코드 전술을 경고합니다.
  • 북한의 위협이 증가함에 따라 사이버 보안 노력이 강화됩니다.

LinkedIn은 북한 해커 팀인 Lazarus 디지털 화폐 산업에 초점을 맞춘 표적 악성 코드 공격을 위한 플랫폼으로 사용했습니다. 블록체인 가 발표한 연구에 따르면 Lazarus 그룹은 기업 네트워크에 접근하기 위해 구직 중인 블록체인 개발자를 사칭해 왔습니다.

라자루스(Lazarus) 그룹 사칭, 암호화폐 자산 표적으로 삼아

SlowMist는 해커들이 코드 저장소에 액세스해야 하는 프로젝트를 작업할 때 도움을 요청한다고 주장합니다 직원들이 두 번 생각하지 않고 이 액세스 권한을 부여하면 공유 코드 샘플에 금융 자산과 민감한 데이터를 훔치려는 위험한 요소가 포함되어 있기 때문에 스스로 위험에 빠지게 됩니다.

사이버 보안 분야에서 오랜 역사를 가지고 있습니다. 시간이 지남에 따라 그들은 금융 분야에서 주목할만한 암호화폐 사기를 지속시킨 사람들 중 하나입니다. 가장 일반적인 Ronin Bridge 해킹은 그곳에서 발생한 악의적인 전송으로 잘 알려져 있습니다. 6억 2,500만 달러가 계좌로 이체되었습니다.

이러한 사이버 범죄자들은 ​​훔친 자금을 북한으로 다시 옮기기 위해 사용하는 모호한 이체와 같이 발각되지 않는 하이테크 방법을 자주 사용합니다. 이러한 자금은 북한의 가장 비싼 전쟁 무기를 공급하는 데 필요한 것으로 보고되는 암호화폐 혼합 서비스를 통해 종종 이동되고 청소됩니다.  

최종 조치: 지속적인 사이버 위협에 대응하기 위한 조치

블록체인 아키텍처는 이러한 분산형 특성을 갖고 있어 불법 전송을 trac 하고 중지할 때 암호화폐 플랫폼의 위치를 ​​복잡하게 만드는 것처럼 보이지만 이러한 플랫폼은 강화된 보안 조치를 부정적으로 사용합니다.

사이버 범죄자들은 ​​여전히 ​​LinkedIn과 같은 플랫폼을 사용하여 사이버 위협을 만들고 있습니다. 이는 사이버 범죄의 역동적인 성격과 모든 기술 사용자가 더욱 경계해야 한다는 사실을 보여줍니다. 암호화폐 회사는 신원을 알 dent 없는 당사자와의 무단 온라인 거래/상호작용으로 인해 발생할 수 있는 위협과 결과에 대해 보안 프로토콜을 강화하고 직원과 함께 세미나를 개최하는 것을 옹호합니다.

이러한 위협에 대한 업계의 대응은 매우 강력했으며 디지털 자산 보안과 dent 증명 보호가 더욱 강화되었습니다. 그럼에도 불구하고 조직의 창의성은 데이터 유출 및 금융 자원 도난으로부터 조직을 보호하기 위해 사이버 보안에 대한 지속적인 변화와 자금 할당을 강요합니다.

Lazarus 신디케이트 LinkedIn 활동은 위험이 존재하며 디지털 세계에 영원히 존재한다는 사실을 우리에게 경고합니다. 강도가 무엇이든 각 공격은 향후 침해를 생산적으로 제거하기 위한 전반적인 집단적 대응의 원인이 되며, 이를 위해서는 투자자, 거래자 및 소셜 미디어 사용자가 주의를 기울여야 합니다.

부인 성명. 제공된 정보는 거래 조언이 아닙니다. Cryptopolitan.com은 이 페이지에 제공된 정보를 기반으로 한 투자에 대해 책임을 지지 않습니다. 우리는 dent 연구 및/또는 자격을 갖춘 전문가와의 상담을 tron 권장합니다

공유 링크:

엠만 옴완다

Emmanuel Omwanda는 업계 뉴스, 온체인 분석, 대체 불가능한 토큰(NFT), 인공 지능(AI) 등에 대해 심층적으로 다루는 블록체인 기자입니다. 그의 전문 지식은 암호화폐 시장에 있으며 기본 분석과 기술적 분석을 모두 포괄합니다.

가장 많이 읽은 것

가장 많이 읽은 기사 로드 중...

암호화폐 뉴스를 최신 상태로 유지하고 받은 편지함에서 매일 업데이트를 받으세요

관련 뉴스

CISA
크립토폴리탄
크립토폴리탄 구독하기