Tin tặc Bắc Triều Tiên đã thiết lập các doanh nghiệp tại Hoa Kỳ, phơi bày khách hàng ra các trang web của họ và lây nhiễm máy tính của họ bằng phần mềm độc hại đánh cắp tiền điện tử. Các công ty giả đã được đăng ký dưới các tên doanh nghiệp và thậm chí có các tài sản cho thuê liên quan đến đăng ký của họ. Ba doanh nghiệp đã được xác định, bao gồm Blocknovas, Softglide và Angeloper Agency.
Điều này tạo thành một cuộc tấn công tinh vi kết hợp các yếu tố kỹ thuật xã hội để lừa những mục tiêu tiềm năng phát tán phần mềm độc hại lấy cắp tiền điện tử. Angeloper Agency là doanh nghiệp duy nhất không được đăng ký là thực thể pháp lý. Hai công ty còn lại, Blocknovas và Softglide, đã được đăng ký. FBI đã thu giữ trang web của Blocknovas và cho biết rằng các hacker Bắc Triều Tiên đã tạo ra trang web này, sử dụng các tin tuyển dụng giả để phân phối phần mềm độc hại.
Các công ty vỏ bọc, Blocknovas, Angeloper và Softglide, phát tán phần mềm độc hại thông qua các cuộc phỏng vấn việc làm giả mạo. Một mạng lưới rộng lớn các bài đăng việc làm đã được sử dụng để thu hút mọi người nhấp vào trang web. Hai trong số các công ty, Blocknovas và Softglide, đã được đăng ký là công ty hợp pháp, do đó giúp các nhà tuyển dụng giả mạo dễ dàng đăng tin tuyển dụng trên các trang web của bên thứ ba. Các bài đăng công việc nhắm vào các nhà phát triển tiền điện tử. Trong quá trình đăng ký, một thông báo lỗi đã xảy ra, yêu cầu sửa chữa thủ công, sau đó cho phép cài đặt phần mềm độc hại
Ba loại phần mềm độc hại đã được sử dụng cho cuộc tấn công. Chúng bao gồm BeaverTail, Invisible Ferret và Otter Cookie. BeaverTail được sử dụng để đánh cắp thông tin và tạo điều kiện cho các cuộc tấn công phần mềm độc hại tiếp theo. InvisibleFerret và OtterCookie được sử dụng để đánh cắp khóa crypto và sao chép dữ liệu từ clipboard. Blocknovas là trang web chính cho cuộc tấn công. Hầu hết các ứng viên xin việc đã truy cập qua trang web này. Đây là lý do tại sao FBI đã tịch thu trang Blocknovas và cảnh báo người dùng về những gì trang web này đang làm.
Các quan chức Mỹ cho rằng vụ hack này hình thành một mô hình rộng lớn hơn của các hacker Triều Tiên ăn cắp tiền để thu hút tiền tệ cứng. Các hacker đang ăn cắp tiền điện tử vì số tiền thu được có thể dễ dàng được ẩn danh. Hơn nữa, các hacker cần tiền tệ cứng để tài trợ cho các chương trình hạt nhân của họ ở Triều Tiên. Chiến lược này đã rất thành công, với nhiều cuộc tấn công quy mô lớn diễn ra thường xuyên.
Bắc Triều Tiên, bị cáo buộc, đã gửi hàng ngàn nhân viên công nghệ thông tin để thu thập càng nhiều tài trợ càng tốt để tài trợ cho chương trình nghiên cứu và phát triển vũ khí hạt nhân đắt tiền của họ. Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) trừng phạt Triều Tiên vì phát triển vũ khí hạt nhân. Bất kỳ doanh nghiệp Mỹ nào làm việc với Triều Tiên đều vi phạm lệnh trừng phạt của OFAC. Trong khi đó, các nhà đầu tư tiền điện tử chỉ có một mối quan tâm bảo mật khác để tranh luận. Tiền điện tử rất hiệu quả trong việc gửi tiền qua biên giới. Thật không may, các cơ chế chính xác có thể đảm bảo tiền cũng có thể được sử dụng để bảo đảm tiền bị đánh cắp của tin tặc. Có thể có nhu cầu lớn hơn đối với các chuyên gia bảo mật trong lĩnh vực tiền điện tử để giải quyết số lượng vi phạm bảo mật ngày càng tăng xảy ra.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Các Hacker Bắc Triều Tiên đã sử dụng các công ty bình phong của Mỹ để hack các nhà phát triển Tiền điện tử
Tin tặc Bắc Triều Tiên đã thiết lập các doanh nghiệp tại Hoa Kỳ, phơi bày khách hàng ra các trang web của họ và lây nhiễm máy tính của họ bằng phần mềm độc hại đánh cắp tiền điện tử. Các công ty giả đã được đăng ký dưới các tên doanh nghiệp và thậm chí có các tài sản cho thuê liên quan đến đăng ký của họ. Ba doanh nghiệp đã được xác định, bao gồm Blocknovas, Softglide và Angeloper Agency.
Điều này tạo thành một cuộc tấn công tinh vi kết hợp các yếu tố kỹ thuật xã hội để lừa những mục tiêu tiềm năng phát tán phần mềm độc hại lấy cắp tiền điện tử. Angeloper Agency là doanh nghiệp duy nhất không được đăng ký là thực thể pháp lý. Hai công ty còn lại, Blocknovas và Softglide, đã được đăng ký. FBI đã thu giữ trang web của Blocknovas và cho biết rằng các hacker Bắc Triều Tiên đã tạo ra trang web này, sử dụng các tin tuyển dụng giả để phân phối phần mềm độc hại.
Các công ty vỏ bọc, Blocknovas, Angeloper và Softglide, phát tán phần mềm độc hại thông qua các cuộc phỏng vấn việc làm giả mạo. Một mạng lưới rộng lớn các bài đăng việc làm đã được sử dụng để thu hút mọi người nhấp vào trang web. Hai trong số các công ty, Blocknovas và Softglide, đã được đăng ký là công ty hợp pháp, do đó giúp các nhà tuyển dụng giả mạo dễ dàng đăng tin tuyển dụng trên các trang web của bên thứ ba. Các bài đăng công việc nhắm vào các nhà phát triển tiền điện tử. Trong quá trình đăng ký, một thông báo lỗi đã xảy ra, yêu cầu sửa chữa thủ công, sau đó cho phép cài đặt phần mềm độc hại
Ba loại phần mềm độc hại đã được sử dụng cho cuộc tấn công. Chúng bao gồm BeaverTail, Invisible Ferret và Otter Cookie. BeaverTail được sử dụng để đánh cắp thông tin và tạo điều kiện cho các cuộc tấn công phần mềm độc hại tiếp theo. InvisibleFerret và OtterCookie được sử dụng để đánh cắp khóa crypto và sao chép dữ liệu từ clipboard. Blocknovas là trang web chính cho cuộc tấn công. Hầu hết các ứng viên xin việc đã truy cập qua trang web này. Đây là lý do tại sao FBI đã tịch thu trang Blocknovas và cảnh báo người dùng về những gì trang web này đang làm.
Các quan chức Mỹ cho rằng vụ hack này hình thành một mô hình rộng lớn hơn của các hacker Triều Tiên ăn cắp tiền để thu hút tiền tệ cứng. Các hacker đang ăn cắp tiền điện tử vì số tiền thu được có thể dễ dàng được ẩn danh. Hơn nữa, các hacker cần tiền tệ cứng để tài trợ cho các chương trình hạt nhân của họ ở Triều Tiên. Chiến lược này đã rất thành công, với nhiều cuộc tấn công quy mô lớn diễn ra thường xuyên.
Bắc Triều Tiên, bị cáo buộc, đã gửi hàng ngàn nhân viên công nghệ thông tin để thu thập càng nhiều tài trợ càng tốt để tài trợ cho chương trình nghiên cứu và phát triển vũ khí hạt nhân đắt tiền của họ. Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) trừng phạt Triều Tiên vì phát triển vũ khí hạt nhân. Bất kỳ doanh nghiệp Mỹ nào làm việc với Triều Tiên đều vi phạm lệnh trừng phạt của OFAC. Trong khi đó, các nhà đầu tư tiền điện tử chỉ có một mối quan tâm bảo mật khác để tranh luận. Tiền điện tử rất hiệu quả trong việc gửi tiền qua biên giới. Thật không may, các cơ chế chính xác có thể đảm bảo tiền cũng có thể được sử dụng để bảo đảm tiền bị đánh cắp của tin tặc. Có thể có nhu cầu lớn hơn đối với các chuyên gia bảo mật trong lĩnh vực tiền điện tử để giải quyết số lượng vi phạm bảo mật ngày càng tăng xảy ra.