Agen Korea Utara mungkin telah menyusup hingga 20% perusahaan cryptocurrency, dan 30%-40% lamaran pekerjaan mungkin berasal dari agen Korea Utara. Mereka menggunakan identitas yang dicuri melalui agen dan bekerja dengan baik dengan tujuan mencuri uang dan memanipulasi infrastruktur sistem. Artikel ini berasal dari artikel yang ditulis oleh Pedro Solimano dan dikompilasi, disusun dan ditulis oleh TechFlow. (Sinopsis: Microsoft bekerja sama dengan FBI untuk menindak peretasan Korea Utara!) Membekukan 3.000 akun dan tangkap “kaki tangan migran” Amerika) (Tambahan latar belakang: BitoPro diretas dan diselidiki adalah Lazarus dari Korea Utara!) Serangan rekayasa sosial mencuri $11,5 juta Pablo Sabbatella, pendiri perusahaan audit Web3 Opsek dan anggota Security Alliance saat ini, menyampaikan berita pada konferensi Devconnect di Buenos Aires bahwa agen Korea Utara mungkin telah menyusup ke sebanyak 20% perusahaan cryptocurrency. “Situasi di Korea Utara jauh lebih buruk daripada yang dipikirkan semua orang,” kata Sabbatella dalam sebuah wawancara dengan DL News. Dia bahkan lebih khawatir untuk mencatat bahwa 30%-40% aplikasi untuk posisi di industri cryptocurrency bisa berasal dari agen Korea Utara yang mencoba menyusup ke organisasi terkait dengan cara ini. Jika perkiraan ini benar, potensi kekuatan penghancurnya akan luar biasa. Pablo Sabbatella, anggota SEAL dan pendiri perusahaan audit Web3 opsek Sumber: Pedro Solimano Terlebih lagi, infiltrasi Korea Utara bukan hanya tentang mencuri uang melalui teknik peretasan, meskipun mereka telah mencuri miliaran dolar melalui malware dan rekayasa sosial yang canggih. Masalah yang lebih besar adalah bahwa agen-agen ini dipekerjakan oleh perusahaan yang sah, mendapatkan akses ke sistem, dan memanipulasi infrastruktur yang menopang perusahaan cryptocurrency besar. Menurut laporan November oleh Departemen Keuangan AS, peretas Korea Utara telah mencuri lebih dari $ 3 miliar dalam cryptocurrency dalam tiga tahun terakhir. Uang itu kemudian digunakan untuk mendukung program senjata nuklir Pyongyang. Bagaimana agen Korea Utara menyusup ke industri cryptocurrency? Pekerja Korea Utara sering tidak melamar posisi secara langsung karena sanksi internasional mencegah mereka berpartisipasi dalam proses perekrutan dengan identitas asli mereka. Sebaliknya, mereka mencari pekerja jarak jauh global yang tidak menaruh curiga untuk bertindak sebagai “agen”. Beberapa agen ini bahkan telah beralih menjadi perekrut, membantu agen Korea Utara menggunakan identitas yang dicuri untuk mempekerjakan lebih banyak kolaborator di luar negeri. Menurut laporan baru-baru ini oleh Aliansi Keamanan, perekrut ini menjangkau individu di seluruh dunia melalui platform lepas ( seperti Upwork dan Freelancer), yang menargetkan Ukraina, Filipina, dan negara-negara berkembang lainnya. “Transaksi” mereka sederhana: memberikan kredensial akun terverifikasi atau izinkan agen Korea Utara menggunakan identitas Anda dari jarak jauh. Sebagai imbalannya, kolaborator menerima 20% dari pendapatan mereka, sementara agen Korea Utara menyimpan 80%. Sabbatella mengatakan banyak peretas Korea Utara menargetkan Amerika Serikat. “Apa yang mereka lakukan adalah menemukan orang Amerika sebagai 'ujung depan' mereka,” Sabbatella's menjelaskan, “dan mereka berpura-pura mereka berasal dari China, tidak berbicara bahasa Inggris, dan membutuhkan seseorang untuk membantu mereka sampai ke wawancara.” Mereka kemudian menginfeksi komputer personel “front-end” dengan malware untuk mendapatkan alamat IP AS dan mengakses lebih banyak sumber daya jaringan daripada yang mereka lakukan di Korea Utara. Setelah dipekerjakan, peretas ini biasanya tidak dipecat karena kinerja mereka memuaskan perusahaan. “Mereka produktif, mereka bekerja berjam-jam, dan mereka tidak pernah mengeluh,” kata Sabbatella kepada DL News. Sabbatella menawarkan tes sederhana: “Tanyakan kepada mereka apakah mereka pikir Kim Jong-un adalah orang aneh atau ada sesuatu yang buruk tentang itu.” “Mereka tidak diizinkan untuk mengatakan sesuatu yang buruk,” katanya. Kerentanan keamanan operasional Namun, keberhasilan Korea Utara tidak hanya mengandalkan rekayasa sosial yang cerdas. Perusahaan cryptocurrency, serta pengguna, membuat ini lebih mudah. “Industri cryptocurrency mungkin merupakan (opsec) keamanan operasional terburuk di seluruh industri komputer,” kata Sabbatella. Dia mengkritik para pendiri industri cryptocurrency karena “benar-benar mengekspos identitas mereka (fully doxxed), berkinerja buruk dalam melindungi kunci pribadi, dan menjadi korban mudah dari rekayasa sosial.” Keamanan Operasional (Operational Keamanan, atau disingkat OPSEC), adalah proses sistematis untuk mengidentifikasi dan melindungi informasi penting dari ancaman musuh. Kurangnya keselamatan operasional menyebabkan lingkungan berisiko tinggi. “Komputer setiap orang terinfeksi malware hampir sekali seumur hidup mereka,” Sabbatella. Laporan terkait Google Cloud memperingatkan: Serangan spionase TI Korea Utara meluas, perusahaan global harus waspada Penetrasi jaringan terendah di dunia" Mengapa peretas Korea Utara Lazarus begitu kuat? Berulang kali mematahkan jaring pengaman perusahaan besar, Jalan Lhasa menjadi mesin penghasil uang Kim Jong-un untuk mengembangkan senjata nuklir Cadangan bitcoin Korea Utara meningkat 13.000 keping, “menjadi negara induk terbesar ketiga” kedua setelah Amerika Serikat dan Inggris, bagaimana peretas Lazarus berdampak pada perlombaan senjata kripto global? “Perusahaan Keamanan: Peretas Korea Utara Telah Menyusup ke 15~20% Perusahaan Cryptocurrency” Artikel ini pertama kali diterbitkan di BlockTempo's “Dynamic Trend - The Most Influential Blockchain News Media”.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Perusahaan keamanan: Peretas Korea Utara telah menyusup ke 15~20% Aset Kripto perusahaan
Agen Korea Utara mungkin telah menyusup hingga 20% perusahaan cryptocurrency, dan 30%-40% lamaran pekerjaan mungkin berasal dari agen Korea Utara. Mereka menggunakan identitas yang dicuri melalui agen dan bekerja dengan baik dengan tujuan mencuri uang dan memanipulasi infrastruktur sistem. Artikel ini berasal dari artikel yang ditulis oleh Pedro Solimano dan dikompilasi, disusun dan ditulis oleh TechFlow. (Sinopsis: Microsoft bekerja sama dengan FBI untuk menindak peretasan Korea Utara!) Membekukan 3.000 akun dan tangkap “kaki tangan migran” Amerika) (Tambahan latar belakang: BitoPro diretas dan diselidiki adalah Lazarus dari Korea Utara!) Serangan rekayasa sosial mencuri $11,5 juta Pablo Sabbatella, pendiri perusahaan audit Web3 Opsek dan anggota Security Alliance saat ini, menyampaikan berita pada konferensi Devconnect di Buenos Aires bahwa agen Korea Utara mungkin telah menyusup ke sebanyak 20% perusahaan cryptocurrency. “Situasi di Korea Utara jauh lebih buruk daripada yang dipikirkan semua orang,” kata Sabbatella dalam sebuah wawancara dengan DL News. Dia bahkan lebih khawatir untuk mencatat bahwa 30%-40% aplikasi untuk posisi di industri cryptocurrency bisa berasal dari agen Korea Utara yang mencoba menyusup ke organisasi terkait dengan cara ini. Jika perkiraan ini benar, potensi kekuatan penghancurnya akan luar biasa. Pablo Sabbatella, anggota SEAL dan pendiri perusahaan audit Web3 opsek Sumber: Pedro Solimano Terlebih lagi, infiltrasi Korea Utara bukan hanya tentang mencuri uang melalui teknik peretasan, meskipun mereka telah mencuri miliaran dolar melalui malware dan rekayasa sosial yang canggih. Masalah yang lebih besar adalah bahwa agen-agen ini dipekerjakan oleh perusahaan yang sah, mendapatkan akses ke sistem, dan memanipulasi infrastruktur yang menopang perusahaan cryptocurrency besar. Menurut laporan November oleh Departemen Keuangan AS, peretas Korea Utara telah mencuri lebih dari $ 3 miliar dalam cryptocurrency dalam tiga tahun terakhir. Uang itu kemudian digunakan untuk mendukung program senjata nuklir Pyongyang. Bagaimana agen Korea Utara menyusup ke industri cryptocurrency? Pekerja Korea Utara sering tidak melamar posisi secara langsung karena sanksi internasional mencegah mereka berpartisipasi dalam proses perekrutan dengan identitas asli mereka. Sebaliknya, mereka mencari pekerja jarak jauh global yang tidak menaruh curiga untuk bertindak sebagai “agen”. Beberapa agen ini bahkan telah beralih menjadi perekrut, membantu agen Korea Utara menggunakan identitas yang dicuri untuk mempekerjakan lebih banyak kolaborator di luar negeri. Menurut laporan baru-baru ini oleh Aliansi Keamanan, perekrut ini menjangkau individu di seluruh dunia melalui platform lepas ( seperti Upwork dan Freelancer), yang menargetkan Ukraina, Filipina, dan negara-negara berkembang lainnya. “Transaksi” mereka sederhana: memberikan kredensial akun terverifikasi atau izinkan agen Korea Utara menggunakan identitas Anda dari jarak jauh. Sebagai imbalannya, kolaborator menerima 20% dari pendapatan mereka, sementara agen Korea Utara menyimpan 80%. Sabbatella mengatakan banyak peretas Korea Utara menargetkan Amerika Serikat. “Apa yang mereka lakukan adalah menemukan orang Amerika sebagai 'ujung depan' mereka,” Sabbatella's menjelaskan, “dan mereka berpura-pura mereka berasal dari China, tidak berbicara bahasa Inggris, dan membutuhkan seseorang untuk membantu mereka sampai ke wawancara.” Mereka kemudian menginfeksi komputer personel “front-end” dengan malware untuk mendapatkan alamat IP AS dan mengakses lebih banyak sumber daya jaringan daripada yang mereka lakukan di Korea Utara. Setelah dipekerjakan, peretas ini biasanya tidak dipecat karena kinerja mereka memuaskan perusahaan. “Mereka produktif, mereka bekerja berjam-jam, dan mereka tidak pernah mengeluh,” kata Sabbatella kepada DL News. Sabbatella menawarkan tes sederhana: “Tanyakan kepada mereka apakah mereka pikir Kim Jong-un adalah orang aneh atau ada sesuatu yang buruk tentang itu.” “Mereka tidak diizinkan untuk mengatakan sesuatu yang buruk,” katanya. Kerentanan keamanan operasional Namun, keberhasilan Korea Utara tidak hanya mengandalkan rekayasa sosial yang cerdas. Perusahaan cryptocurrency, serta pengguna, membuat ini lebih mudah. “Industri cryptocurrency mungkin merupakan (opsec) keamanan operasional terburuk di seluruh industri komputer,” kata Sabbatella. Dia mengkritik para pendiri industri cryptocurrency karena “benar-benar mengekspos identitas mereka (fully doxxed), berkinerja buruk dalam melindungi kunci pribadi, dan menjadi korban mudah dari rekayasa sosial.” Keamanan Operasional (Operational Keamanan, atau disingkat OPSEC), adalah proses sistematis untuk mengidentifikasi dan melindungi informasi penting dari ancaman musuh. Kurangnya keselamatan operasional menyebabkan lingkungan berisiko tinggi. “Komputer setiap orang terinfeksi malware hampir sekali seumur hidup mereka,” Sabbatella. Laporan terkait Google Cloud memperingatkan: Serangan spionase TI Korea Utara meluas, perusahaan global harus waspada Penetrasi jaringan terendah di dunia" Mengapa peretas Korea Utara Lazarus begitu kuat? Berulang kali mematahkan jaring pengaman perusahaan besar, Jalan Lhasa menjadi mesin penghasil uang Kim Jong-un untuk mengembangkan senjata nuklir Cadangan bitcoin Korea Utara meningkat 13.000 keping, “menjadi negara induk terbesar ketiga” kedua setelah Amerika Serikat dan Inggris, bagaimana peretas Lazarus berdampak pada perlombaan senjata kripto global? “Perusahaan Keamanan: Peretas Korea Utara Telah Menyusup ke 15~20% Perusahaan Cryptocurrency” Artikel ini pertama kali diterbitkan di BlockTempo's “Dynamic Trend - The Most Influential Blockchain News Media”.