Nordkoreanska hackare använder ny bluffmetod mot kryptoutvecklare

Nordkoreanska cyberbrottslingar har enligt uppgift lanserat en sofistikerad ny kampanj som syftar till att kompromettera kryptoutvecklare genom bedrägliga jobberbjudanden och kodningsutmaningar med skadlig kod.
Kampanjen är kopplad till hackinggruppen Slow Pisces - även känd som Jade Sleet eller TraderTraitor - som misstänks för att ha orkestrerat det senaste Bybit-exploatet på 1,4 miljarder dollar, rapporterar Cointelegraph.
Enligt en rapport från The Hacker News utger sig angripare för att vara rekryterare på LinkedIn och lockar utvecklare med lukrativa karriärmöjligheter. När kontakt har tagits skickas offren falska kodningstester som finns på GitHub. Öppning av dessa dokument utlöser installationen av stealer malware utformad för att få tillgång till utvecklaruppgifter, SSH-nycklar, API-tokens och plånboksdata.
Experter varnar för att målet är att bryta sig in hos utvecklarens arbetsgivare, identifiera sårbarheter i infrastrukturen och i slutändan genomföra storskaliga kryptokupper.
Säkerhetsexperter uppmanar till försiktighet och operativ hygien
Hakan Unal, senior SOC-ledare på Cyvers, berättade att hackarna är intresserade av att kompromissa med molntjänster, extrahera iCloud Keychains och bryta plånböcker. Hacken's Luis Lubeck tillade att angripare också använder frilansplattformar som Upwork och Fiverr för att nå offer, ofta poserar som kunder som anställer för DeFi- eller Web3-säkerhetsroller.
"Dessa aktörer skapar hela falska identiteter, inklusive CV och professionella profiler, för att lura utvecklare", säger Hayato Shigekawa från Chainalysis. Väl inne i ett företags nätverk letar gruppen efter sårbarheter som kan utnyttjas för att utföra skadliga attacker.
Lubeck och andra experter rekommenderar att utvecklare förblir skeptiska till oönskade spelningar, särskilt de som erbjuder ovanligt hög kompensation. Utvecklare bör verifiera rekryterarens identitet via officiella företagskanaler, undvika att köra okänd kod och använda sandlådemiljöer för testning. Ytterligare tips är att avstå från att lagra hemligheter i klartext och att använda ett starkt endpoint-skydd.
I takt med att angriparna blir mer tekniskt och psykologiskt sofistikerade betonade Yehor Rudytsia från Hacken vikten av "operativ hygien" och konstaterade att utbildning och säkra metoder är lika viktiga som revisioner av smarta kontrakt.
Den senaste vågen av attacker belyser de fortsatta cybersäkerhetsutmaningarna som kryptobranschen står inför och den växande rollen för statligt stödda aktörer när det gäller att utnyttja Web3:s sårbarheter.
Nyligen skrev vi att Lazarus Group har infekterat hundratals mjukvaruutvecklare och distribuerat skadlig kod via npm-paket för att stjäla inloggningsuppgifter, extrahera data från kryptoplånböcker och installera en ihållande bakdörr.