Nordkoreanske hackere bruker ny svindelmetode mot kryptoutviklere

Nordkoreanske nettkriminelle har angivelig lansert en sofistikert ny kampanje som tar sikte på å kompromittere kryptoutviklere gjennom falske jobbtilbud og kodingsutfordringer med skadelig programvare.
Kampanjen er knyttet til hackergruppen Slow Pisces - også kjent som Jade Sleet eller TraderTraitor - som er mistenkt for å ha orkestrert den nylige 1,4 milliarder dollar Bybit-utnyttelsen, rapporterer Cointelegraph.
Ifølge en rapport fra The Hacker News utgir angriperne seg for å være rekrutterere på LinkedIn, og lokker utviklere med lukrative karrieremuligheter. Når kontakt er opprettet, får ofrene tilsendt falske kodetester som ligger på GitHub. Når de åpner disse dokumentene, installeres skadelig programvare som stjeler utviklerlegitimasjon, SSH-nøkler, API-tokens og lommebokdata.
Eksperter advarer om at målet er å bryte seg inn hos utviklerens arbeidsgiver, identifisere sårbarheter i infrastrukturen og til slutt utføre kryptokupp i stor skala.
Sikkerhetseksperter maner til forsiktighet og god driftshygiene
Hakan Unal, senior SOC-ansvarlig hos Cyvers, fortalte at hackerne er interessert i å kompromittere skytjenester, trekke ut iCloud-nøkkelringer og bryte lommebøker. Luis Lubeck fra Hacken legger til at angriperne også bruker frilansplattformer som Upwork og Fiverr for å nå ofrene, og ofte utgir seg for å være kunder som søker etter DeFi- eller Web3-sikkerhetsroller.
"Disse aktørene oppretter hele falske identiteter, inkludert CV-er og profesjonelle profiler, for å lure utviklere", sier Hayato Shigekawa fra Chainalysis. Når de først er inne i et selskaps nettverk, leter gruppen etter sårbarheter som kan utnyttes for å utføre skadelige angrep.
Lubeck og andre eksperter anbefaler utviklere å være skeptiske til uoppfordrede oppdrag, spesielt de som tilbyr uvanlig høy kompensasjon. Utviklere bør verifisere rekruttererens identitet gjennom selskapets offisielle kanaler, unngå å kjøre ukjent kode og bruke sandkassemiljøer for testing. Andre tips er å unngå å lagre hemmeligheter i klartekst og å ta i bruk sterk endepunktsbeskyttelse.
Etter hvert som angriperne blir mer teknisk og psykologisk sofistikerte, understreket Yehor Rudytsia fra Hacken viktigheten av "driftshygiene", og påpekte at utdanning og sikker praksis er like viktig som revisjon av smartkontrakter.
Denne siste bølgen av angrep fremhever de fortsatte cybersikkerhetsutfordringene som kryptobransjen står overfor, og den økende rollen statsstøttede aktører spiller i å utnytte Web3s sårbarheter.
Nylig skrev vi at Lazarus Group har infisert hundrevis av programvareutviklere og distribuert skadevare via npm-pakker for å stjele legitimasjon, hente ut data fra kryptolommebøker og installere en vedvarende bakdør.