
1.4 milyar dolarlık Bybit ekine bağlı olduğu söylenen Kuzey Koreli hackerlar, zararlı yazılımlarla enfekte edilmiş yanlış işe alım testleri kullanan kripto para birimi geliştiricilerini hedeflediler.
Hacker News bilgisayar güvenlik platformu, kripto para birimi geliştiricilerinin kendilerini işe alım uzmanı olarak sunan zararlı kişilerden kodlama ödevleri aldığını bildirdi. Bu kodlama faaliyetlerinin, kötü amaçlı yazılımları enfekte etmek için farkında olmayan geliştiricilere enfekte etmek için kullanıldığı belirtilmektedir.
Dariffing insanlar LinkedIn aracılığıyla kripto para birimi geliştiricilerine ulaşır ve bunları sahte ticari fırsatlarla aldatır. Geliştiriciyi ikna ettiklerinde, GitHub’a bir kodlama etkinliğinin ayrıntılarını içerdiği söylenen zararlı bir dosya gönderirler. Bu dosya açıldığında, kurbanın sistemini tehlikeye atabilecek hırsız yazılımı (hırsızlık kötü amaçlı yazılım) yüklenir.
Bir sahtekarlık yapan grup, yavaş Balık olarak bilinen bir grup Kuzey Koreli hacker ve aynı zamanda sleet yeşim, Pukchong, Tradertraitor ve UNC4899 olarak da biliniyor.
Yanlış İş BT Güvenlik Uzmanlarından Bir Uyarı Sunuyor
Kıdemli yönetici Hakan UNAL Güvenlik Şirketi’nin Güvenlik Operasyon Merkezi, Cointelegraph’ın bir beyanda, bilgisayar korsanlarının genellikle geliştirme bilgilerini ve erişim kodlarını çalmak istediğini söyledi. Bu aktörlerin esas olarak bulut konfigürasyonları, SSH anahtarı, iCloud anahtar halkası, sistem verileri ve uygulamaları ile cüzdanlara erişmeyi amaçladığını söyledi.
Bir güvenlik şirketi olan bir Hacken Servis Proje Yöneticisi olan Luis Lubeck, Cotelegraph’a saldırganların API anahtarına veya üretim altyapılarına erişmeye çalıştıklarını açıkladı.
Lubeck, bu zararlı insanlar tarafından kullanılan platformun LinkedIn olduğunu söyledi. Bununla birlikte, Hacken ekibi, bu insanların Upwork ve Fiverr gibi serbest piyasa yerlerini de kullandıklarını da gözlemledi.
“Saldırganlar, DEFI veya Güvenlik Sektörlerinde çalışan geliştiriciler için ikna edici olan yüksek seviyeli sözleşmeler veya testler sunan müşteriler veya işe alım yöneticileri olarak davranıyorlar.
Chanalysis’in çözümünün ana mimarı Hayato Shigekawa, Cointlegaph’a verdiği demeçte, siber korsanların profesyonel ağ platformlarında çok ikna edici görünen ve bu profillere sahte müfredat ekleyen çalışan profilleri oluşturduğunu söyledi.
Hedeflenen geliştiricinin çalıştığı Web3 şirketine erişmek için bu çaba gösterildiğini söyledi. Shigewowa, “Şirkete eriştikten sonra, bilgisayar korsanları sistemdeki güvenlik açıklarını tespit ediyor ve sonunda saldırılara yol açıyor.” Dedi.
Geliştiriciler için beklenmedik çalışmalara dikkat edin
Hacken Evet Rudythia’nın güvenlik araştırmacısı, saldırganların kötü işlemcileri fonları geri dönüştürmek ve güvenlik kırılganlığından yararlanmak için psikolojik ve teknik saldırı taşıyıcılarını kullandığını söyledi.
Rudythia Cotelegraph, “Bu, geliştiriciler ve operasyonel hijyen için eğitimin kod kontrolleri veya akıllı sözleşme muhafızları kadar önemli olduğunu gösteriyor.
Geliştiricilerin kendilerini bu saldırılardan, sanal makinelerden ve kum havuzu ortamlarından korumak için uygulayabilecekleri en iyi yöntemler olan Unal, iş tekliflerini bağımsız olarak kontrol etmek ve tanımadıkları kişilerden kodları gerçekleştirmemek için.
Güvenlik uzmanı ayrıca kripto para geliştiricilerinin kimliği belirsiz paketleri yüklemekten ve iyi uç nokta koruması kullanmaktan kaçınması gerektiğini vurguladı.
Öte yandan Lubeck, işe alımın kimliğini doğrulamak için resmi kanallarla iletişime geçmeyi tavsiye etti. Ayrıca, düz metnin depolanmasıyla gizli bilgilerin önlenmesi gerektiğini öne sürdü.
“Doğrudan size gelen ve” gerçek olamayacak kadar iyi görünen iş tekliflerine özellikle dikkat edin, Lu Lubeck.