朝鲜特工正在以惊人的规模渗透到数字资产行业,业内调查人员表示,这种渗透在很大程度上并未引起注意,给加密货币公司的招聘网络、内部系统和安全状况带来了重大风险。
最近的 言论 安全联盟 (SEAL) 成员 Pablo Sabbatella 概述了一种隐蔽的招聘做法、恶意软件驱动的访问途径和被破坏的运营安全模式,表明该行业面临的风险比之前认识到的要大。
的规模 朝鲜渗透 远超公众所承认的,而且可能已有15%到20%的加密货币公司被朝鲜特工渗透。他还表示,提交给加密货币公司的求职申请中,可能有30%到40%是由代表朝鲜政府的人员提交的。
他指出,渗透者的出现并非局限于直接攻击或个别事件,而是渗透到公司的日常运营中。这些人被雇佣后,便能接触到内部工具、生产系统和其他行业标准基础设施。萨巴特拉声称,这种渗透途径如今已成为朝鲜活动最常用的途径之一。
朝鲜的幌子工作人员和远程dent使得入境成为可能
该招聘系统与中间人合作,这些中间人提供经过验证的数字dent以及朝鲜用户无法直接访问的平台访问权限。根据海豹突击队(SEAL)的调查结果,此类安排通常依赖于乌克兰、菲律宾等发展中国家的从业人员,他们出售Upwork和Freelancer等网站上的自由职业者账户访问权限。
在那些需要美国资质的工作岗位上, 声称 他们的一些特工会找到一位愿意充当候选人“门面”的美国dent 。然后,特工会在该居民的设备上安装恶意软件,使其能够持续访问美国IP地址和互联网。在这种情况下,特工将参与面试,如果成功,即可在家办公。
这些员工一旦进入系统内部,往往难以被发现,因为他们总能按时完成任务并持续交付高质量的成果。萨巴特拉指出,由于他们的工作效率高,团队通常会将他们留在团队中,但团队成员却并未意识到向他们提供内部系统访问权限所带来的风险。
萨巴特拉还指出,加密行业的安全状况使得渗透更加容易。他写道,加密行业是整个计算机行业中操作安全级别最低的,人们在开展业务和工作时完全暴露自己的dent,未能采取安全的密钥管理措施,并使用未经核实的渠道与陌生人通信。
他指出,在缺乏安全保障的情况下,恶意软件感染和社会工程攻击会以惊人的速度传播。这会使个人和企业设备暴露于攻击者的攻击之下,攻击者最终会获得对钱包、通信系统和开发系统的访问权限。
财务和战略动机驱动着这些活动
美国财政部近期报告称,过去三年里, 窃取的 已超过30亿美元。据报道,这些资金被用于支持平壤的武器计划,这凸显了渗透活动在地缘政治层面的重要性。
Sabbatella 还发表评论解释说,他之前估计的 30-40% 仅限于求职应用程序,而不是加密货币领域的一般应用程序。

