Bài đăng Tin tặc tiền điện tử Bắc Hàn bị bắt quả tang — bởi máy tính xách tay giả xuất hiện trên BitcoinEthereumNews.com. Các điệp viên Bắc Hàn đã bị ghi hình trực tiếp sau khi các nhà nghiên cứu bảo mật dụ họ vào một "máy tính xách tay dành cho nhà phát triển" được cài bẫy, ghi lại cách nhóm liên quan đến Lazarus cố gắng hòa nhập vào quy trình tuyển dụng tiền điện tử của Mỹ bằng cách sử dụng các công cụ tuyển dụng AI hợp pháp và dịch vụ đám mây. Sự tiến hóa trong tội phạm mạng do nhà nước tài trợ được cho là đã được ghi lại theo thời gian thực bởi các nhà nghiên cứu tại BCA LTD, NorthScan và nền tảng phân tích phần mềm độc hại ANY.RUN. Bắt giữ kẻ tấn công Bắc Hàn Hacker News đã chia sẻ cách trong một chiến dịch bẫy có phối hợp, nhóm đã triển khai một "honeypot", một môi trường giám sát được ngụy trang như máy tính xách tay hợp pháp của nhà phát triển, để nhử Nhóm Lazarus. Đoạn phim thu được cung cấp cho ngành công nghiệp cái nhìn rõ ràng nhất về cách các đơn vị Bắc Hàn, đặc biệt là bộ phận Famous Chollima, đang vượt qua các tường lửa truyền thống bằng cách đơn giản là được tuyển dụng bởi bộ phận nhân sự của mục tiêu. Chiến dịch bắt đầu khi các nhà nghiên cứu tạo ra một nhân vật nhà phát triển và chấp nhận yêu cầu phỏng vấn từ một nhà tuyển dụng có bí danh là "Aaron." Thay vì triển khai một tải trọng phần mềm độc hại tiêu chuẩn, nhà tuyển dụng đã hướng mục tiêu đến một thỏa thuận làm việc từ xa phổ biến trong lĩnh vực Web3. Khi các nhà nghiên cứu cấp quyền truy cập vào "máy tính xách tay", thực chất là một máy ảo được giám sát chặt chẽ được thiết kế để mô phỏng một trạm làm việc tại Mỹ, các điệp viên đã không cố gắng khai thác các lỗ hổng mã. Thay vào đó, họ tập trung vào việc thiết lập sự hiện diện của mình như những nhân viên mẫu mực. Xây dựng lòng tin Một khi đã vào trong môi trường được kiểm soát, các điệp viên đã thể hiện quy trình làm việc được tối ưu hóa để hòa nhập hơn là đột nhập. Họ sử dụng phần mềm tự động hóa công việc hợp pháp, bao gồm Simplify Copilot và AiApply, để tạo ra các phản hồi phỏng vấn hoàn chỉnh và điền vào các mẫu đơn ứng dụng ở quy mô lớn. Việc sử dụng các công cụ năng suất phương Tây này làm nổi bật một sự leo thang đáng lo ngại, cho thấy các tác nhân nhà nước đang tận dụng chính các công nghệ AI được thiết kế để hợp lý hóa việc tuyển dụng của doanh nghiệp để đánh bại họ. Cuộc điều tra tiết lộ rằng những kẻ tấn công đã định tuyến lưu lượng truy cập của họ thông qua Astrill VPN để che giấu...Bài đăng Tin tặc tiền điện tử Bắc Hàn bị bắt quả tang — bởi máy tính xách tay giả xuất hiện trên BitcoinEthereumNews.com. Các điệp viên Bắc Hàn đã bị ghi hình trực tiếp sau khi các nhà nghiên cứu bảo mật dụ họ vào một "máy tính xách tay dành cho nhà phát triển" được cài bẫy, ghi lại cách nhóm liên quan đến Lazarus cố gắng hòa nhập vào quy trình tuyển dụng tiền điện tử của Mỹ bằng cách sử dụng các công cụ tuyển dụng AI hợp pháp và dịch vụ đám mây. Sự tiến hóa trong tội phạm mạng do nhà nước tài trợ được cho là đã được ghi lại theo thời gian thực bởi các nhà nghiên cứu tại BCA LTD, NorthScan và nền tảng phân tích phần mềm độc hại ANY.RUN. Bắt giữ kẻ tấn công Bắc Hàn Hacker News đã chia sẻ cách trong một chiến dịch bẫy có phối hợp, nhóm đã triển khai một "honeypot", một môi trường giám sát được ngụy trang như máy tính xách tay hợp pháp của nhà phát triển, để nhử Nhóm Lazarus. Đoạn phim thu được cung cấp cho ngành công nghiệp cái nhìn rõ ràng nhất về cách các đơn vị Bắc Hàn, đặc biệt là bộ phận Famous Chollima, đang vượt qua các tường lửa truyền thống bằng cách đơn giản là được tuyển dụng bởi bộ phận nhân sự của mục tiêu. Chiến dịch bắt đầu khi các nhà nghiên cứu tạo ra một nhân vật nhà phát triển và chấp nhận yêu cầu phỏng vấn từ một nhà tuyển dụng có bí danh là "Aaron." Thay vì triển khai một tải trọng phần mềm độc hại tiêu chuẩn, nhà tuyển dụng đã hướng mục tiêu đến một thỏa thuận làm việc từ xa phổ biến trong lĩnh vực Web3. Khi các nhà nghiên cứu cấp quyền truy cập vào "máy tính xách tay", thực chất là một máy ảo được giám sát chặt chẽ được thiết kế để mô phỏng một trạm làm việc tại Mỹ, các điệp viên đã không cố gắng khai thác các lỗ hổng mã. Thay vào đó, họ tập trung vào việc thiết lập sự hiện diện của mình như những nhân viên mẫu mực. Xây dựng lòng tin Một khi đã vào trong môi trường được kiểm soát, các điệp viên đã thể hiện quy trình làm việc được tối ưu hóa để hòa nhập hơn là đột nhập. Họ sử dụng phần mềm tự động hóa công việc hợp pháp, bao gồm Simplify Copilot và AiApply, để tạo ra các phản hồi phỏng vấn hoàn chỉnh và điền vào các mẫu đơn ứng dụng ở quy mô lớn. Việc sử dụng các công cụ năng suất phương Tây này làm nổi bật một sự leo thang đáng lo ngại, cho thấy các tác nhân nhà nước đang tận dụng chính các công nghệ AI được thiết kế để hợp lý hóa việc tuyển dụng của doanh nghiệp để đánh bại họ. Cuộc điều tra tiết lộ rằng những kẻ tấn công đã định tuyến lưu lượng truy cập của họ thông qua Astrill VPN để che giấu...

Tin tặc tiền điện tử Triều Tiên bị bắt quả tang — bởi những chiếc laptop giả

2025/12/04 06:12

Các điệp viên Bắc Triều Tiên đã bị bắt gặp trên camera, trực tiếp, sau khi các nhà nghiên cứu bảo mật dụ họ vào một "máy tính xách tay của nhà phát triển" được cài bẫy, ghi lại cách nhóm liên quan đến Lazarus cố gắng hòa nhập vào quy trình tuyển dụng Crypto của Mỹ bằng cách sử dụng các công cụ tuyển dụng AI hợp pháp và dịch vụ đám mây.

Sự tiến hóa trong tội phạm mạng do nhà nước tài trợ được báo cáo là đã được ghi lại theo thời gian thực bởi các nhà nghiên cứu tại BCA LTD, NorthScan và nền tảng phân tích phần mềm độc hại ANY.RUN.

Bắt kẻ tấn công Bắc Triều Tiên

Hacker News đã chia sẻ cách mà, trong một chiến dịch chống gián điệp phối hợp, nhóm đã triển khai một "honeypot", một môi trường giám sát được ngụy trang như máy tính xách tay hợp pháp của nhà phát triển, để nhử Nhóm Lazarus.

Đoạn phim thu được cung cấp cho ngành công nghiệp cái nhìn rõ ràng nhất về cách các đơn vị Bắc Triều Tiên, đặc biệt là bộ phận Famous Chollima, đang vượt qua các tường lửa truyền thống bằng cách đơn giản là được phòng nhân sự của mục tiêu tuyển dụng.

Chiến dịch bắt đầu khi các nhà nghiên cứu tạo ra một nhân vật nhà phát triển và chấp nhận yêu cầu phỏng vấn từ một nhà tuyển dụng với bí danh "Aaron". Thay vì triển khai một tải trọng phần mềm độc hại tiêu chuẩn, nhà tuyển dụng đã hướng mục tiêu đến một thỏa thuận làm việc từ xa phổ biến trong lĩnh vực Web3.

Khi các nhà nghiên cứu cấp quyền truy cập vào "máy tính xách tay", thực chất là một máy ảo được giám sát chặt chẽ được thiết kế để mô phỏng một trạm làm việc tại Mỹ, các điệp viên đã không cố gắng khai thác các lỗ hổng mã.

Thay vào đó, họ tập trung vào việc thiết lập sự hiện diện của mình như những nhân viên mẫu mực.

Xây dựng lòng tin

Một khi đã vào trong môi trường được kiểm soát, các điệp viên đã thể hiện một quy trình làm việc được tối ưu hóa để hòa nhập hơn là đột nhập.

Họ sử dụng phần mềm tự động hóa công việc hợp pháp, bao gồm Simplify Copilot và AiApply, để tạo ra các câu trả lời phỏng vấn hoàn chỉnh và điền vào các mẫu đơn ứng dụng ở quy mô lớn.

Việc sử dụng các công cụ năng suất phương Tây này làm nổi bật một sự leo thang đáng lo ngại, cho thấy các tác nhân nhà nước đang tận dụng chính các công nghệ AI được thiết kế để hợp lý hóa việc tuyển dụng doanh nghiệp để đánh bại họ.

Cuộc điều tra tiết lộ rằng những kẻ tấn công đã định tuyến lưu lượng truy cập của họ thông qua Astrill VPN để che giấu vị trí của họ và sử dụng các dịch vụ dựa trên trình duyệt để xử lý mã xác minh 2FA liên quan đến các danh tính bị đánh cắp.

Mục tiêu cuối cùng không phải là sự phá hủy ngay lập tức mà là quyền truy cập dài hạn. Các điệp viên đã cấu hình Google Remote Desktop thông qua PowerShell với một mã PIN cố định, đảm bảo rằng họ có thể duy trì quyền kiểm soát máy ngay cả khi máy chủ cố gắng thu hồi đặc quyền.

Vì vậy, các lệnh của họ mang tính hành chính, chạy chẩn đoán hệ thống để xác nhận phần cứng.

Về cơ bản, họ không cố gắng xâm nhập vào ví ngay lập tức.

Thay vào đó, người Bắc Triều Tiên tìm cách thiết lập bản thân như những người nội bộ đáng tin cậy, định vị bản thân để truy cập vào các kho lưu trữ nội bộ và bảng điều khiển đám mây.

Dòng doanh thu hàng tỷ đô la

Sự cố này là một phần của một tổ hợp công nghiệp lớn hơn đã biến gian lận việc làm thành nguồn doanh thu chính cho chế độ bị trừng phạt.

Nhóm Giám sát Trừng phạt Đa phương gần đây ước tính rằng các nhóm liên quan đến Bình Nhưỡng đã đánh cắp khoảng 2,83 tỷ đô la tài sản số giữa năm 2024 và tháng 9 năm 2025.

Con số này, chiếm khoảng một phần ba thu nhập ngoại tệ của Bắc Triều Tiên, cho thấy rằng trộm cắp mạng đã trở thành một chiến lược kinh tế chủ quyền.

Hiệu quả của vectơ tấn công "lớp người" này đã được chứng minh một cách tàn khốc vào tháng 2 năm 2025 trong vụ vi phạm sàn giao dịch Bybit.

Trong sự cố đó, những kẻ tấn công được cho là thuộc nhóm TraderTraitor đã sử dụng thông tin đăng nhập nội bộ bị xâm phạm để ngụy trang các giao dịch chuyển tiền bên ngoài như các chuyển động tài sản nội bộ, cuối cùng giành quyền kiểm soát hợp đồng thông minh của ví lạnh.

Cuộc khủng hoảng tuân thủ

Sự chuyển hướng sang kỹ thuật xã hội tạo ra một cuộc khủng hoảng trách nhiệm nghiêm trọng cho ngành công nghiệp tài sản số.

Đầu năm nay, các công ty bảo mật như Huntress và Silent Push đã ghi nhận các mạng lưới công ty bình phong, bao gồm BlockNovas và SoftGlide, sở hữu đăng ký doanh nghiệp Mỹ hợp lệ và hồ sơ LinkedIn đáng tin cậy.

Những thực thể này thành công trong việc thuyết phục các nhà phát triển Game cài đặt các tập lệnh độc hại dưới vỏ bọc của các đánh giá kỹ thuật.

Đối với các nhân viên tuân thủ và Giám đốc An ninh Thông tin, thách thức đã biến đổi. Các giao thức Xác minh tên thật truyền thống tập trung vào khách hàng, nhưng quy trình làm việc của Lazarus đòi hỏi một tiêu chuẩn "Biết Nhân viên của Bạn" nghiêm ngặt.

Bộ Tư pháp đã bắt đầu trấn áp, thu giữ 7,74 triệu đô la liên quan đến các kế hoạch CNTT này, nhưng độ trễ phát hiện vẫn còn cao.

Như chiến dịch của BCA LTD đã chứng minh, cách duy nhất để bắt những tác nhân này có thể là chuyển từ phòng thủ thụ động sang lừa dối chủ động, tạo ra các môi trường được kiểm soát buộc các tác nhân đe dọa phải tiết lộ thủ đoạn của họ trước khi họ được trao chìa khóa vào kho bạc.

Được đề cập trong bài viết này

Nguồn: https://cryptoslate.com/secret-footage-from-a-rigged-laptop-exposes-how-north-korean-spies-are-slipping-past-your-security-team/

Tuyên bố miễn trừ trách nhiệm: Các bài viết được đăng lại trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết phản ánh quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ service@support.mexc.com để được gỡ bỏ. MEXC không đảm bảo về tính chính xác, đầy đủ hoặc kịp thời của các nội dung và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.

Có thể bạn cũng thích

Ethereum Trở Lại Mức $3,200 Khi Các Sharks Thể Hiện Sự Tích Lũy Mạnh Mẽ

Ethereum Trở Lại Mức $3,200 Khi Các Sharks Thể Hiện Sự Tích Lũy Mạnh Mẽ

Ethereum blockchain đã chứng kiến sự phục hồi mạnh mẽ gần đây khi dữ liệu on-chain cho thấy các nhà đầu tư cỡ cá mập đã tham gia vào đợt mua mạnh. Cá Mập Ethereum Đã Thêm 450,000 ETH Kể Từ Giữa Tháng 11 Theo dữ liệu từ công ty phân tích on-chain Santiment, nguồn cung của các cá mập Ethereum đã tăng lên gần đây. Chỉ số liên quan ở đây là "Phân bổ vị thế", đo lường tổng số token mà một nhóm ví cụ thể đang nắm giữ hiện tại. Đọc thêm: Mức XRP Quan Trọng Tiếp Theo Có Thể Là $1.2 Nếu Hỗ Trợ Hiện Tại Thất Bại, Theo Nhà phân tích Trong bối cảnh chủ đề hiện tại, nhóm được chú ý là nhóm tương ứng với phạm vi coin từ 1,000 đến 10,000 ETH. Với tỷ giá hiện tại, giới hạn dưới của phạm vi này chuyển đổi thành khoảng $3.2 triệu và giới hạn trên là $32 triệu. Các nhà đầu tư có quy mô lớn này thường được gọi là cá mập. Mặc dù không lớn bằng cá voi (địa chỉ có hơn 10,000 ETH), các cá mập vẫn được coi là những thực thể có ảnh hưởng. Điều này khiến hành vi của họ thường đáng được theo dõi. Như biểu đồ dưới đây, được chia sẻ bởi Santiment, cho thấy hành vi gần đây nhất của cá mập Ethereum là tích lũy. Trong đợt giảm giá tháng 11, Phân bổ vị thế đã giảm đối với các cá mập Ethereum, nhưng vào thời điểm đáy thị trường, xu hướng này bắt đầu đảo ngược. Giữa ngày 18 tháng 11 và 2 tháng 12, các cá mập đã thêm tổng cộng 450,000 ETH (trị giá khoảng $1.4 tỷ) vào ví của họ, một lượng rất lớn. Cùng với sự tăng vọt này trong chỉ số, ETH đã trải qua sự phục hồi giá. Sự điều chỉnh mạnh của tiền điện tử vào đầu tháng 12 cũng không làm nản lòng những "bàn tay lớn" này, khi nguồn cung của họ chỉ tiếp tục tăng. Đây có thể là một trong những yếu tố đằng sau sự tiếp tục nhanh chóng của động lực tăng giá mà tài sản này đã thấy. Một yếu tố tăng giá khác là xu hướng trong Network Growth, một chỉ số on-chain khác được hiển thị trong biểu đồ. Chỉ số này đo lường số lượng địa chỉ hàng ngày lần đầu tiên trực tuyến trên Ethereum blockchain. Một ví được coi là "trực tuyến" khi nó tham gia vào hoạt động giao dịch trên blockchain, vì vậy Network Growth về cơ bản theo dõi các địa chỉ thực hiện giao dịch đầu tiên của họ. Từ biểu đồ, có thể thấy rằng chỉ số Ethereum này cũng đã tăng vọt gần đây, đạt giá trị đỉnh là 190,000 địa chỉ. Nói chung, sự gia tăng trong hoạt động mạng thường là dấu hiệu tích cực cho sự bền vững của bất kỳ đợt tăng giá nào, vì nó ngụ ý rằng mạng có khả năng thu hút sự chú ý mới. Đọc thêm: Bitcoin Tăng Vọt Lên $92,000, Thanh Lý $182 Triệu Vị Thế Short Tuy nhiên, quá nhiều sự chú ý quá nhanh thực sự có thể gây ra tác động tiêu cực đến tiền điện tử. Giờ đây, còn phải xem liệu các cá mập sẽ tiếp tục mua trong tương lai gần và liệu tâm lý FOMO của nhà đầu tư sẽ duy trì ở mức độ lành mạnh hay không. Giá ETH Tại thời điểm viết bài, Ethereum đang dao động quanh mức $3,185, tăng hơn 5% trong bảy ngày qua. Hình ảnh nổi bật từ Dall-E, Santiment.net, biểu đồ từ TradingView.com
Chia sẻ
NewsBTC2025/12/05 09:00