Des travailleurs informatiques nord-coréens infiltrent le secteur du chiffrement, plusieurs projets connus ont subi de grandes pertes à la suite d'attaques.
Comment les travailleurs IT nord-coréens infiltrent l'industrie des Cryptoactifs
Récemment, une enquête a révélé que plusieurs entreprises de cryptoactifs bien connues avaient embauché à l'insu de leur plein gré des travailleurs informatiques originaires de Corée du Nord. Ces travailleurs ont réussi à passer des entretiens et des vérifications de fond en utilisant de fausses identités, fournissant un véritable travail à l'entreprise. Cependant, leur véritable objectif est de recueillir des fonds pour le régime nord-coréen et de mener des cyberattaques.
Principales découvertes
Au moins une dizaine d'entreprises de cryptoactifs ont involontairement embauché des travailleurs informatiques nord-coréens, y compris des projets connus tels qu'Injective, ZeroLend, Fantom, Sushi, Yearn Finance et Cosmos Hub.
Ces travailleurs ont réussi à passer la vérification des antécédents de l'entreprise en utilisant de faux documents d'identité et des expériences professionnelles soigneusement falsifiées.
Employer des travailleurs nord-coréens dans des pays comme les États-Unis qui imposent des sanctions est illégal, mais aucune entreprise n'a encore été poursuivie pour cela.
Plusieurs entreprises employant des travailleurs informatiques nord-coréens ont ensuite été victimes de cyberattaques, subissant d'énormes pertes.
Caractéristiques des travailleurs informatiques nord-coréens
Utiliser généralement l'identité de pays asiatiques tels que le Japon, Singapour, etc.
Changer fréquemment l'adresse de paiement et le compte de médias sociaux
Il se peut que la caméra soit désactivée lors des appels vidéo.
Les heures de travail ne correspondent pas au fuseau horaire déclaré.
Parfois, un "individu" peut être joué par plusieurs personnes.
Analyse de cas : Sushi victime d'une attaque de hackers
En 2021, la plateforme MISO de l'échange décentralisé Sushi a été attaquée par des hackers, entraînant une perte de 3 millions de dollars. L'enquête a révélé que cela était lié aux deux développeurs précédemment employés par Sushi, Anthony Keller et Sava Grujic.
Les deux personnes ont fourni des CV et des expériences professionnelles apparemment réels.
Mais leurs comportements présentent des anomalies, comme des accents identiques et des bruits de fond similaires.
Les enregistrements de paiement en blockchain montrent qu'ils ont des liens avec la Corée du Nord.
Ils exploitent des accès au code non révoqués pour implanter du code malveillant et voler des fonds.
Impact et révélations
L'échelle et le degré de succès des travailleurs informatiques nord-coréens infiltrant l'industrie des cryptoactifs dépassent largement les attentes.
Ils ne volent pas seulement des fonds, mais pourraient également se préparer à des attaques réseau à grande échelle.
Les entreprises de chiffrement doivent renforcer les vérifications de fond et rester vigilantes.
Le mode de travail à distance a augmenté la difficulté d'identification des risques.
L'industrie a besoin d'un meilleur mécanisme de partage d'informations pour faire face à cette menace
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
6
Partager
Commentaire
0/400
FomoAnxiety
· 07-23 23:34
Oh là là, ce travail, je peux le faire.
Voir l'originalRépondre0
ZeroRushCaptain
· 07-23 15:45
Aujourd'hui, j'ai encore été victime d'un buy the dip, Vétérans de Crypto.
Voir l'originalRépondre0
GweiWatcher
· 07-23 15:38
Tss tss, c'est assez amusant.
Voir l'originalRépondre0
AirdropDreamBreaker
· 07-23 15:34
Encore un plan de prise des gens pour des idiots ?
Voir l'originalRépondre0
MetaverseHobo
· 07-23 15:33
Les vérifications de fond sont aussi superficielles.
Des travailleurs informatiques nord-coréens infiltrent le secteur du chiffrement, plusieurs projets connus ont subi de grandes pertes à la suite d'attaques.
Comment les travailleurs IT nord-coréens infiltrent l'industrie des Cryptoactifs
Récemment, une enquête a révélé que plusieurs entreprises de cryptoactifs bien connues avaient embauché à l'insu de leur plein gré des travailleurs informatiques originaires de Corée du Nord. Ces travailleurs ont réussi à passer des entretiens et des vérifications de fond en utilisant de fausses identités, fournissant un véritable travail à l'entreprise. Cependant, leur véritable objectif est de recueillir des fonds pour le régime nord-coréen et de mener des cyberattaques.
Principales découvertes
Au moins une dizaine d'entreprises de cryptoactifs ont involontairement embauché des travailleurs informatiques nord-coréens, y compris des projets connus tels qu'Injective, ZeroLend, Fantom, Sushi, Yearn Finance et Cosmos Hub.
Ces travailleurs ont réussi à passer la vérification des antécédents de l'entreprise en utilisant de faux documents d'identité et des expériences professionnelles soigneusement falsifiées.
Employer des travailleurs nord-coréens dans des pays comme les États-Unis qui imposent des sanctions est illégal, mais aucune entreprise n'a encore été poursuivie pour cela.
Plusieurs entreprises employant des travailleurs informatiques nord-coréens ont ensuite été victimes de cyberattaques, subissant d'énormes pertes.
Caractéristiques des travailleurs informatiques nord-coréens
Utiliser généralement l'identité de pays asiatiques tels que le Japon, Singapour, etc.
Changer fréquemment l'adresse de paiement et le compte de médias sociaux
Il se peut que la caméra soit désactivée lors des appels vidéo.
Les heures de travail ne correspondent pas au fuseau horaire déclaré.
Parfois, un "individu" peut être joué par plusieurs personnes.
Analyse de cas : Sushi victime d'une attaque de hackers
En 2021, la plateforme MISO de l'échange décentralisé Sushi a été attaquée par des hackers, entraînant une perte de 3 millions de dollars. L'enquête a révélé que cela était lié aux deux développeurs précédemment employés par Sushi, Anthony Keller et Sava Grujic.
Les deux personnes ont fourni des CV et des expériences professionnelles apparemment réels.
Mais leurs comportements présentent des anomalies, comme des accents identiques et des bruits de fond similaires.
Les enregistrements de paiement en blockchain montrent qu'ils ont des liens avec la Corée du Nord.
Ils exploitent des accès au code non révoqués pour implanter du code malveillant et voler des fonds.
Impact et révélations
L'échelle et le degré de succès des travailleurs informatiques nord-coréens infiltrant l'industrie des cryptoactifs dépassent largement les attentes.
Ils ne volent pas seulement des fonds, mais pourraient également se préparer à des attaques réseau à grande échelle.
Les entreprises de chiffrement doivent renforcer les vérifications de fond et rester vigilantes.
Le mode de travail à distance a augmenté la difficulté d'identification des risques.
L'industrie a besoin d'un meilleur mécanisme de partage d'informations pour faire face à cette menace