FBI, Kuzey Koreli tehdit aktörlerinin “büyük miktarda kripto para birimiyle ilgili varlıklara veya ürünlere erişimi olan kuruluşlardan” para çalmayı amaçlayan yakın zamanda saldırılar başlatmasının beklendiği uyarısında bulunarak, saldırılarda son derece ikna edici görünecek son derece kişiselleştirilmiş hedefleme de dahil olmak üzere özellikle aldatıcı sosyal mühendislik taktikleri kullanılacağını sözlerine ekledi.

Son birkaç ayda, federal yetkililer DPKR’den çeşitli devlet destekli aktörlerin kripto borsa yatırım fonlarıyla (ETF’ler) bağlantılı hedefler üzerinde araştırma yaptığını gözlemledi. Keşif, doğası gereği operasyon öncesi görünüyor, dedi kurum kamu hizmeti duyurusu dün yayınlandı.

Yaklaşan saldırılar – kripto hırsızlığı ve kötü amaçlı yazılım dağıtımını içerebilir – muhtemelen gizli bir biçimde gelecektir, akıcı bir şekilde İngilizce konuşan ve iletişim için gerçek bir iş nedeni veya çalışanlar için iş fırsatları olan kişilerle zararsız konuşmalar gibi görünen şeyler de dahil. Ajans, saldırganların ayrıca kötü niyetli bir şey yapmadan önce kişisel bir ilişki kurmak için zaman ayırarak uzun vadeli bir oyun oynayacaklarını söyledi.

Gerçekten de, Kuzey Kore’nin Lazarus ve benzeri gelişmiş kalıcı tehditleri (APT’ler) Kimsuki özellikle sosyal mühendisliği kullanmada oldukça yeteneklidirler kripto çalmak fon toplamayı amaçlayan tehdit kampanyalarında ülkenin nükleer programı ve Kuzey Kore’nin Yüce Lideri Kim Jong Un’un diğer çabaları gibi. Aslında, Birleşmiş Milletler tahmin ediyor ki Kuzey Koreli saldırganlar çaldı Bu tür hedefli saldırılarda bugüne kadar 3 milyar dolara yakın kripto para ele geçirildi.

Bu kampanyalarda, devlet destekli aktörler, farklı sektörlerdeki çalışanları hedeflemek ve hatta iş başvurularında bulunmak ve bazen de işe alım uzmanlarını ve insan avcılarını ikna edici bir şekilde taklit etmektedir. işlerde işe alınmak ABD’li firmaların kötü niyetli faaliyetlerde bulunmasına neden oluyor.

FBI, bu yeni saldırı dalgasının öncekilerden daha zor tespit edilebileceğini ve kripto şirketlerinin çalışanlarının uzaktan bile şüpheli bir aktiviteyi izlemek için dikkatli olmasını gerektirebileceğini söyledi. “Bu kötü niyetli aktivitenin ölçeği ve sürekliliği göz önüne alındığında, siber güvenlik uygulamalarında iyi olanlar bile Kuzey Kore’nin bağlı ağları tehlikeye atma kararlılığına karşı savunmasız olabilir. kripto para varlıkları” uyarısına yer verildi.

Dikkat Edilmesi Gereken Sosyal Mühendislik

FBI’a göre saldırganlar teknolojik olarak kötü niyetli bir faaliyette bulunmaya çalışmadan önce bile sosyal mühendisliğin üç temel alanında varyasyonlar kullanacaklardır. Amaç, kripto şirketlerinin çalışanlarının güvenini kazanmak ve böylece şüphe uyandırmayacak şekilde kendi şirketlerinin hesaplarına, sistemlerine veya diğer varlıklarına erişebilmelerini sağlamaktır.

İlk olarak, kapsamlı bir araştırma yaparak şunları tespit edebilirler: belirli DeFi Kurum, hedef alınacak kripto para birimiyle ilgili işletmeler ve çalışanların sosyal medya aktivitelerini inceleyerek, özellikle profesyonel ağ oluşturma veya istihdamla ilgili firmalarda göründüğü şekliyle, bu konuda araştırma yapmaları gerektiğini söyledi.

Uyarıda, saldırganların bu bilgilerle bir sonraki aşamaya geçerek, “hedeflenen kurbanın geçmişi, becerileri, istihdamı veya ticari çıkarları hakkındaki kişisel bilgileri kullanarak, hedeflenen kişiye özel, çekici olacak şekilde tasarlanmış kurgusal senaryolar oluşturan” kişiselleştirilmiş sahte senaryolar üretecekleri ifade edildi.

Bunlar, çalışanların kişisel bilgilerinden yararlanan ve dolayısıyla onların ilgi veya duygularına hitap eden yeni iş teklifleri veya kurumsal yatırımlar olabilir ve böylece dostça bir ilişki kurmayı amaçlayan uzun görüşmelerle daha da güçlendirilen bir güven ilişkisi kurulabilir.

Saldırganlar tarafından kullanılan üçüncü taktik, kurbanın şahsen veya dolaylı olarak tanıyabileceği kişileri taklit etmektir, örneğin; profesyonel bir ağ kurma sitesinde işe alım uzmanı veya ilgili bir teknoloji alanında önde gelen bir kişi. Bu taklitlere sosyal medya profillerinden veya profesyonel web sitelerinden çalınan fotoğrafların kullanımı eşlik edebilir.

Son Aşama: Kötü Amaçlı Siber Faaliyet

Kuzey Koreli saldırgan ile kurban arasındaki sosyal ilişki sağlamlaştırıldığında, tehdit aktörleri sonunda kötü amaçlı yazılımların dağıtılmasına veya kripto para hırsızlığına yol açan isteklerde veya tekliflerde bulunmaya başlayacaktır.

Bunlara, bir şirketin dahili ağına erişimi olan cihazlarda kod yürütme veya uygulama indirme istekleri veya standart dışı veya bilinmeyen Node.js paketleri, PyPI paketleri, betikleri veya GitHub depoları.

Saldırganlar ayrıca, video konferans gibi yaygın uygulamalar kullanılarak kolayca gerçekleştirilebilen basit görevleri tamamlamak için standart dışı veya özel yazılım kullanmakta ısrar edebilir ve bu şekilde kötü amaçlı yazılımları bir kuruluşun ağına sokmanın bir yolu olabilir. Ayrıca, benzer bir amaç için profesyonel konuşmaları diğer mesajlaşma platformlarına veya uygulamalarına taşımayı veya daha önce kurulan iletişimle ilgili hedeflenen çalışanlara kötü amaçlı yazılımları gizleyen bağlantılar veya ekler göndermeyi talep edebilirler.

DPRK Kripto Hırsızlığına Karşı Önlemler

FBI, taktiklerin karmaşıklığına rağmen hedef alınması muhtemel firmaların risklerini azaltmak için çeşitli adımlar atabileceğini söyledi. Bunlar arasında, potansiyel saldırganın kullandığından farklı bir mesajlaşma uygulamasında canlı görüntülü görüşme gibi ayrı, bağlantısız iletişim platformları kullanarak bir kişinin kimliğini doğrulamak için kendi şirket içi yöntemlerini geliştirmek yer alıyor.

Kuruluşlar ayrıca, oturum açma bilgileri, parolalar, cüzdan kimlikleri, başlangıç ​​cümleleri, özel anahtarlar vb. gibi kripto para cüzdanlarıyla ilgili bilgileri, savunmasız oldukları İnternet bağlantılı cihazlarda saklamamaya dikkat etmelidir. Ayrıca çalışanlar, işe alım öncesi testler yapmaktan veya işe alım sürecinde şirkete ait dizüstü bilgisayarlarda veya cihazlarda kod çalıştırmaktan kaçınmalıdır.

Herhangi bir finansal varlığı birine taşımadan önce, birden fazla faktörlü kimlik doğrulama ve onayın birkaç farklı bağlantısız ağdan talep edilmesi, herhangi bir kuruluşun dolandırılmaktan kaçınmasına yardımcı olabilecek en iyi uygulamadır. akıllı devlet destekli aktörlerFBI’a göre.



siber-1