진화한 북한 해커들: 암호화폐 부문의 새로운 위험 수준
  • Home
  • 사기
  • 진화한 북한 해커들: 암호화폐 부문의 새로운 위험 수준
으로 Hamza Ahmed 프로필 이미지 Hamza Ahmed
4 min read

진화한 북한 해커들: 암호화폐 부문의 새로운 위험 수준

북한 해커들이 암호화폐 사기를 강화합니다: 고스트콜과 고스트하이어 캠페인은 AI와 웹3 경영진을 사칭하여 라자루스 그룹에서 진화한 멀웨어를 유포합니다.

암호화폐를 전문으로 하는 북한 해커들이 잘 알려진 사기 수법을 연마하고 있습니다. 이전에는 가짜 구인 제안과 투자 제안에 의존해 멀웨어를 유포했지만, 그 방법이 점점 더 정교해지고 있습니다.

이전에는 피해자가 감염된 파일과 직접 상호작용하는 것에 의존했지만, 이제는 해커 그룹 간의 긴밀한 협력으로 이러한 약점을 극복하기 위해 재활용된 화상 통화와 Web3 임원들을 사칭하여 표적을 속이고 있습니다.

디지털 보안 기업 카스퍼스키의 최근 보고서에 따르면 북한 사이버 범죄자들은 새로운 도구를 사용하고 있습니다. 가장 두려운 북한 기반 범죄 조직인 라자루스 그룹(북한)의 하위 조직인 블루노로프 APT는 동일한 관리 인프라를 공유하는 '고스트콜'과 '고스트하이어'라는 두 가지 캠페인을 진행 중입니다.

새로운 전술과 향상된 소셜 엔지니어링

고스트콜 캠페인에서 북한 해커들은 자신을 잠재적 투자자로 소개하며 웹3 경영진을 표적으로 삼고 있습니다. 반면에 고스트하이어는 블록체인 엔지니어를 유혹하는 매력적인 일자리 제안으로 유인합니다.

두 가지 전술 모두 적어도 지난달부터 사용되어 왔지만 위협은 점점 더 커지고 있습니다. 가짜 '코딩 챌린지'이든 줌이나 마이크로소프트 팀즈의 '클론'이든 피해자를 속여 멀웨어를 다운로드하도록 하는 것이 목표입니다.

피해자가 손상된 플랫폼과 상호작용하면 해커는 해당 시스템을 침해할 수 있습니다.

카스퍼스키랩은 암호화폐 개발자가 선호하는 운영 체제에 초점을 맞추는 등 몇 가지 개선 사항을 노트했습니다. 그러나 이러한 사기의 공통적인 취약점은 피해자가 의심스러운 소프트웨어와 상호작용해야 한다는 점이며, 이는 이전 사기의 성공률을 떨어뜨렸습니다.

GhostCall and GhostHire — two campaigns by BlueNoroff
GhostCall and GhostHire, two campaigns by the BlueNoroff APT group (a subgroup of Lazarus), target developers and executives in the crypto industry.

이 중요한 문제를 극복하기 위해 해커들은 사회 공학을 강화하여 놓친 기회를 재활용하는 새로운 방법을 찾아냈습니다. 인공지능(AI)으로 생성된 콘텐츠 외에도 실제 기업가의 해킹된 계정이나 실제 영상 통화 스니펫을 사용하여 사기를 믿을 수 있게 만들 수 있습니다.

예를 들어, 의심스러운 채용 담당자와 연락을 끊은 암호화폐 경영진은 자신의 이미지를 재사용하여 새로운 피해자를 상대로 무기를 사용할 수 있습니다. 해커는 AI를 사용하여 사람의 말투, 제스처, 환경을 놀라울 정도로 사실적으로 모방한 새로운 '대화'를 합성할 수 있습니다. 이러한 사기가 실패하더라도 잠재적인 피해는 여전히 심각합니다.

특이하거나 압박감이 높은 상황에서 접근하는 사람은 낯선 소프트웨어를 다운로드하거나 출처가 불분명한 요청을 수락하지 않는 등 경계를 늦추지 말아야 합니다.

으로 Hamza Ahmed 프로필 이미지 Hamza Ahmed
업데이트된 날짜
사기 해킹 아시아
Consent Preferences

마이클 세일러는 어떻게 현금을 비트코인 수십억으로 바꿨나

MicroStrategy 전략과 시장 파급효과를 간단히 정리.

구독