[ad_1]
- 作为来自Coinbase和Robinhood等主要加密公司的招聘人员,朝鲜黑客正在欺骗求职者在欺诈性视频采访中安装间谍软件。
- 诸如Golangghost和Frostyferret之类的间谍软件使来自朝鲜的黑客可以窃取密码,并远程控制设备。
- 这项运动与朝鲜的拉撒路集团有关,据报道,该组织在过去一年中已经洗了5-100亿美元的被盗加密货币。
一群来自朝鲜的黑客被称为著名的Chollima。
该运动是与拉撒路集团有关的更广泛的网络进攻的一部分,据报道 洗钱数十亿美元 过去一年中偷偷摸摸的加密货币的美元。
推荐安全合作伙伴
欺骗性的访谈
根据安全公司Rhyno的说法,攻击者启动了联系 作为招聘人员摆姿势 在社交媒体上,针对加密货币和技术领域的求职者。
邀请受害者参加在假视频平台上进行的视频采访。
作为过程的一部分,他们被要求记录自我引入。
当受害者试图激活其网络摄像头时,会出现错误消息。此时,攻击者指示他们运行终端命令以“解决”问题。
实际上,该命令安装了一种称为Golangghost的间谍软件工具,以及一个名为Frostyferret的辅助模块,该模块捕获了受害者的输入密码并将其上传到由攻击者控制的Dropbox文件夹中。
安装后,Golangghost使攻击者能够默默地获得对受害者系统的远程访问。
它的功能包括:
- 文件传输:上传和下载文件往返于折衷的计算机。
- 数据收集:提取浏览器数据,例如保存的密码,会话cookie和浏览历史记录。
- 系统分析:收集详细的系统信息,包括OS版本,硬件规格,已安装的应用程序和网络设置。
2025年5月,思科Talos Intelligence Group 报告 攻击者开始部署Golangghost的基于Python的变体,以更有效地针对Windows系统。
此版本提供了相同的功能范围,使黑客完全控制受感染的设备,使他们能够窃取加密钱包,剥落的个人和公司数据,并实时执行命令。
朝鲜的黑客推动
这项运动是朝鲜所谓的国家赞助黑客部队越来越复杂的黑客攻击中的最新一项。
在过去的一年中,拉撒路集团与几个主要的加密货币抢劫案联系在一起,其中包括15亿美元 bybit的利用 和2.36亿美元 违反Wazirx根据区块链研究者Zachxbt的说法。
Zachxbt也是如此 报告 该小组使用TRON的低收入区块链网络来移动USDT之类的Stablecoins,因此很难追踪和冻结被盗的资金。
据报道,这些渠道已成为洗钱的“避风港”,估计表明,在50亿至100亿美元的非法资金中已经流动了。
推荐安全合作伙伴
这篇文章有帮助吗?







