Según los informes, los piratas informáticos de Corea del Norte establecieron compañías aparentemente legítimas en suelo estadounidense para infiltrarse en el sector criptográfico, apuntando a desarrolladores desprevenidos a través de ofertas de trabajo falsas.
Con registros legales, frentes corporativos e ingeniería social, los atacantes ocultaron sus verdaderas identidades detrás de las fachadas de negocios estadounidenses para entregar malware hasta que el FBI intervino, según la firma de seguridad Silent Push, según lo citado por el citado por Tiempos japoneses.
Frentes corporativos, lotes vacíos, amenazas reales
Según la firma de seguridad Empuje silenciosodos compañías, Blocknovas y Softglide, se registraron en Nuevo México y Nueva York utilizando direcciones e identidades fabricadas. Estas empresas de shell sirvieron como señuelos para los desarrolladores criptográficos que buscan oportunidades de trabajo.
Blocknovas, el más activo de los dos, enumeró una dirección de Carolina del Sur que resultó ser un lote vacío. El papeleo de Softglide se vinculó a una oficina de impuestos con sede en Buffalo.
Las empresas falsas formaron parte de una campaña avanzada de un subgrupo de la Grupo de Lázarouna unidad cibernética patrocinada por el estado vinculada a la Oficina Common de Reconocimiento de Corea del Norte.
Los hackers usaron publicaciones de trabajo falsas y perfiles de estilo LinkedIn para involucrar a los desarrolladores en entrevistas. Durante estas interacciones, se solicitó a las víctimas que descargaran archivos disfrazados de materiales de aplicación o documentos de incorporación.
El malware podría robar datos, proporcionar acceso a la puerta trasera a los sistemas y establecer las bases para los ataques de seguimiento utilizando adware o ransomware. Silent Push confirmó que al menos tres norcoreanos conocidos
malware Los tipos se usaron en la campaña.
FBI se mueve en
Los agentes federales confiscaron el dominio Blocknovas, citando su uso en la distribución de malware. Un aviso ahora publicado en el sitio confirma que la acción period parte de esfuerzos más amplios de aplicación de la ley contra los actores cibernéticos de Corea del Norte.
El FBI no comentó directamente sobre las empresas involucradas, pero enfatizó su enfoque continuo en exponer y castigar el ciberdrema de la RPDC.
El esquema viola tanto las sanciones de EE. UU. Como en las Naciones Unidas. Corea del Norte Se le prohíbe participar en actividades comerciales diseñadas para ayudar a su gobierno o militar. OFAC, el organismo de aplicación del Tesoro, prohíbe que las entidades vinculadas a los norcoreanos operen dentro de los Estados Unidos.
Esta campaña es parte de una estrategia más amplia de Corea del Norte para explotar el ecosistema criptográfico. Las unidades cibernéticas del país han robado miles de millones en activos digitales y han enviado a far de profesionales de TI en el extranjero para generar fondos, se cree que los esfuerzos apoyan el programa de armas nucleares de Pyongyang.
Según los informes, los piratas informáticos de Corea del Norte establecieron compañías aparentemente legítimas en suelo estadounidense para infiltrarse en el sector criptográfico, apuntando a desarrolladores desprevenidos a través de ofertas de trabajo falsas.
Con registros legales, frentes corporativos e ingeniería social, los atacantes ocultaron sus verdaderas identidades detrás de las fachadas de negocios estadounidenses para entregar malware hasta que el FBI intervino, según la firma de seguridad Silent Push, según lo citado por el citado por Tiempos japoneses.
Frentes corporativos, lotes vacíos, amenazas reales
Según la firma de seguridad Empuje silenciosodos compañías, Blocknovas y Softglide, se registraron en Nuevo México y Nueva York utilizando direcciones e identidades fabricadas. Estas empresas de shell sirvieron como señuelos para los desarrolladores criptográficos que buscan oportunidades de trabajo.
Blocknovas, el más activo de los dos, enumeró una dirección de Carolina del Sur que resultó ser un lote vacío. El papeleo de Softglide se vinculó a una oficina de impuestos con sede en Buffalo.
Las empresas falsas formaron parte de una campaña avanzada de un subgrupo de la Grupo de Lázarouna unidad cibernética patrocinada por el estado vinculada a la Oficina Common de Reconocimiento de Corea del Norte.
Los hackers usaron publicaciones de trabajo falsas y perfiles de estilo LinkedIn para involucrar a los desarrolladores en entrevistas. Durante estas interacciones, se solicitó a las víctimas que descargaran archivos disfrazados de materiales de aplicación o documentos de incorporación.
El malware podría robar datos, proporcionar acceso a la puerta trasera a los sistemas y establecer las bases para los ataques de seguimiento utilizando adware o ransomware. Silent Push confirmó que al menos tres norcoreanos conocidos
malware Los tipos se usaron en la campaña.
FBI se mueve en
Los agentes federales confiscaron el dominio Blocknovas, citando su uso en la distribución de malware. Un aviso ahora publicado en el sitio confirma que la acción period parte de esfuerzos más amplios de aplicación de la ley contra los actores cibernéticos de Corea del Norte.
El FBI no comentó directamente sobre las empresas involucradas, pero enfatizó su enfoque continuo en exponer y castigar el ciberdrema de la RPDC.
El esquema viola tanto las sanciones de EE. UU. Como en las Naciones Unidas. Corea del Norte Se le prohíbe participar en actividades comerciales diseñadas para ayudar a su gobierno o militar. OFAC, el organismo de aplicación del Tesoro, prohíbe que las entidades vinculadas a los norcoreanos operen dentro de los Estados Unidos.
Esta campaña es parte de una estrategia más amplia de Corea del Norte para explotar el ecosistema criptográfico. Las unidades cibernéticas del país han robado miles de millones en activos digitales y han enviado a far de profesionales de TI en el extranjero para generar fondos, se cree que los esfuerzos apoyan el programa de armas nucleares de Pyongyang.