17.04.2025
Artem Shendetskii
Nyhedsforfatter og redaktør
17.04.2025

Nordkoreanske hackere bruger ny svindelmetode mod kryptoudviklere

Nordkoreanske hackere bruger ny svindelmetode mod kryptoudviklere Nordkoreanske hackere går efter kryptoudviklere med falske jobtilbud og malware.

Nordkoreanske cyberkriminelle har efter sigende lanceret en sofistikeret ny kampagne, der har til formål at kompromittere kryptoudviklere gennem falske jobtilbud og malwarefyldte kodningsudfordringer.

Kampagnen er knyttet til hackergruppen Slow Pisces - også kendt som Jade Sleet eller TraderTraitor - som mistænkes for at have orkestreret det nylige Bybit-exploit til 1,4 milliarder dollars, rapporterer Cointelegraph.

Ifølge en rapport fra The Hacker News udgiver angriberne sig for at være rekrutteringsmedarbejdere på LinkedIn og lokker udviklere med lukrative karrieremuligheder. Når der er skabt kontakt, får ofrene tilsendt falske kodetests på GitHub. Når de åbner disse dokumenter, installeres der malware, som er designet til at få adgang til udvikleroplysninger, SSH-nøgler, API-tokens og wallet-data.

Eksperter advarer om, at målet er at bryde ind hos udviklerens arbejdsgiver, identificere sårbarheder i infrastrukturen og i sidste ende udføre kryptokup i stor skala.

Sikkerhedseksperter opfordrer til forsigtighed og driftshygiejne

Hakan Unal, senior SOC lead hos Cyvers, fortalte, at hackerne er interesserede i at kompromittere cloud-tjenester, udtrække iCloud-nøgleringe og bryde ind i tegnebøger. Hacken's Luis Lubeck tilføjede, at angriberne også bruger freelanceplatforme som Upwork og Fiverr til at nå ud til ofrene, hvor de ofte udgiver sig for at være kunder, der søger DeFi- eller Web3-sikkerhedsroller.

"Disse aktører skaber hele falske identiteter, herunder CV'er og professionelle profiler, for at narre udviklere," siger Hayato Shigekawa fra Chainalysis. Når de er inde i en virksomheds netværk, leder gruppen efter sårbarheder, der kan udnyttes til at udføre skadelige angreb.

Lubeck og andre eksperter anbefaler, at udviklere forbliver skeptiske over for uopfordrede job, især dem, der tilbyder usædvanlig høj kompensation. Udviklere bør verificere rekruttererens identitet gennem officielle virksomhedskanaler, undgå at køre ukendt kode og bruge sandkassemiljøer til at teste. Andre tips er at undlade at gemme hemmeligheder i klartekst og at anvende stærk endpoint-beskyttelse.

I takt med at angriberne bliver mere teknisk og psykologisk sofistikerede, understregede Yehor Rudytsia fra Hacken vigtigheden af "driftshygiejne" og bemærkede, at uddannelse og sikker praksis er lige så vigtig som revisioner af smarte kontrakter.

Denne seneste bølge af angreb fremhæver de fortsatte cybersikkerhedsudfordringer, som kryptoindustrien står over for, og den voksende rolle, som statsstøttede aktører spiller i udnyttelsen af Web3's sårbarheder.

For nylig skrev vi, at Lazarus Group har inficeret hundredvis af softwareudviklere og distribueret malware via npm-pakker for at stjæle legitimationsoplysninger, udtrække data fra kryptotegnebøger og installere en vedvarende bagdør.

Dette materiale kan indeholde tredjepartsmeninger, udgør ikke finansiel rådgivning og kan indeholde sponsoreret indhold.