Nordkoreanische IT -Arbeiter: Die Krypto -Betrüger

Es ist eine bekannte Tatsache, dass nordkoreanische IT-Mitarbeiter mit einem Flair für die Dramatischen jetzt gefälschte Identitäten verwenden, um Kryptounternehmen zu infiltrieren und digitale Vermögenswerte im Wert von Millionen im Wert von Millionen durch Remote-Arbeitskräfte zu stehlen, so Cybersecurity-Forscher von Google Cloud und Wiz. Wer wusste, dass der Weg zu Reichtümern vorgab, jemand anderes auf LinkedIn zu sein? 🤷‍eitung

  • Nordkoreanische Bedrohungsakteur UNC4899 -Mitarbeiter zielen zunehmend Krypto -Unternehmen an, denn warum nicht?
  • Sowohl die Google Cloud als auch die AWS-Umgebungen wurden von der Gruppe in Kryptodiebstahl von mehreren Millionen Dollar ausgenutzt. Es ist, als würde man eine Bank ausrauben, aber ohne den Ärger einer Skimaske. 🎉

Von den Firmen veröffentlichte separate Berichte haben die UNC4899, auch bekannt als Tradertraitor, einer nordkoreanischen Bedrohungsgruppe, die mit dem militärischen Geheimdienst des Landes verbunden ist. Denn wenn Sie sie nicht schlagen können, schließen Sie sich ihnen an und stehlen Sie ihre Krypto. 💸

Laut dem Bericht H2 2025 Cloud Threat Horizons von Google Cloud arbeitet UNC4899 unter dem Reconnaissance General Bureau, dem wichtigsten ausländischen Geheimdienstagentur Nordkoreas. Es ist wie ein Spionageroman, aber mit mehr Blockchain und weniger Martinis. 🍸

Die Gruppe ist seit mindestens 2020 aktiv geblieben und konzentrierte sich auf die Blockchain- und Kryptowährungssektoren und nutzte die fortschrittlichen Social Engineering-Taktiken und Cloud-spezifische Angriffstechniken. Im Grunde sind sie die technisch versierten Ninjas der Cyberwelt. 🥋

Wie hat UNC4899 Cloud -Umgebungen infiltrieren?

Google beschrieb zwei getrennte Vorfälle, bei denen die UNC4899 die Mitarbeiter bei verschiedenen Organisationen beeinträchtigen-eins mit Google Cloud, die andere mit AWS. In beiden Fällen posierten die Hacker als freiberufliche Rekrutierer und wandten sich an die Mitarbeiter über LinkedIn oder Telegramm. Denn wer liebt kein gutes Jobangebot, oder? 🙌

Sobald der Kontakt aufgebaut war, überzeugten sie die Opfer, bösartige Docker-Container auf ihren Workstations auszuführen und Downloader und Hintertoors zu starten, die Links zur Angreifer-kontrollierten Infrastruktur erstellten. Es ist wie ein Trojaner -Pferd in Ihr Netzwerk, nur diesmal hat das Pferd einen USB -Antrieb. 🐎

Innerhalb weniger Tage bewegte sich die Gruppe seitlich durch interne Netzwerke, gesammelte Anmeldeinformationen und identifizierte Infrastruktur, die zur Behandlung von Krypto -Transaktionen verwendet wurden. Es ist ein digitaler Überfall und sie sind die Masterminds. 🧠

In einem Fall konnte UNC4899 die Multi-Faktor-Authentifizierung auf einem privilegierten Google Cloud-Konto für den Zugriff auf Wallet-bezogene Dienste deaktivieren. Nachdem sie Krypto im Wert von mehreren Millionen Dollar gestohlen hatten, konnten sie MFA wieder entdeckten. Es ist, als würde man einen Safe ausrauben und dann höflich hinter dich einsperren. 🤭

Bei einem separaten AWS-bezogenen Vorfall verwendeten die Angreifer gestohlene langfristige Zugangsschlüssel, konfrontierten jedoch Beschränkungen aufgrund der erzwungenen Verwendung von vorübergehenden Anmeldeinformationen und MFA-Richtlinien durch das Opfer. Sie umgangen diese Verteidigung, indem sie Session Cookies gestohlen haben, sodass sie JavaScript -Dateien manipulieren konnten, die in AWS S3 -Eimer gespeichert waren. Es ist, als würde man eine Hintertür finden, wenn die Haustür verschlossen ist. 🚪

Diese Dateien wurden geändert, um Krypto-Brieftaschen-Interaktionen in Adressen umzuleiten, die von den Angreifern kontrolliert wurden, was zu einem weiteren Diebstahl von mehreren Millionen Dollar führte. Es ist das digitale Äquivalent eines Bankausfalls abzüglich des Fluchtautos. 🚗

Eine massive Operation

Das Cloud -Sicherheitsunternehmen Wiz analysierte auch UNC4899 und veröffentlichte separate Ergebnisse, die mit Google übereinstimmen. Experten von Wiz stellten fest, dass die Gruppe mehrere Aliase, einschließlich Jade-Schneeregen, langsamer Fische und Tradertraitor, mit jeweils eine breitere Reihe von Taktiken, die von verschiedenen nordkoreanischen staatlichen Einheiten wie Lazarus Group, Bluenoroff und APT38 verwendet wurden, bezieht. Es ist wie ein Who is Who aus Cyberkriminalität, aber mit einer nordkoreanischen Wendung. 🇰🇵

UNC4899 war seit 2020 aktiv, aber erst 2023 wurde gefälschte Stellenangebote zu einer zentralen Taktik, insbesondere bis 2023, insbesondere auf die Mitarbeiter von Crypto Exchange, teilte das Unternehmen in einem kürzlichen Bericht mit. Es ist wie eine Jobmesse, aber für die kriminell geneigten. 🏦

Zu den bekanntesten Verstößen gegen die Gruppe gehören der 305-Millionen-Dollar-Hack von Japans DMM-Bitcoin und die 1,5-Milliarden-Dollar-Bitbit-Verstoß gegen Ende 2024. Es ist viel Geld und eine Menge Ärger für ein paar Codezeilen. 💸

Wiz warnte, dass die Cloud-Infrastruktur bei diesen Angriffen ein konsistenter Eintritts- oder Ausbeutungspunkt nach wie vor nach wie vor, da viele Kryptounternehmen in Cloud-First-Umgebungen mit begrenzten vor Ortverteidigungen tätig sind. Es ist, als würde man Ihr Haus entsperrt und sich fragen, warum Sie ausgeraubt wurden. 🤔

Millionen in Krypto verloren

Die Schätzungen des finanziellen Schadens variieren, bleiben jedoch durchweg hoch. Laut Google und Wiz haben allein UNC4899 in jedem Vorfall mehrere Millionen Dollar gestohlen, während breitere Zahlen, die von privaten Forschern und Regierungsbehörden zusammengestellt wurden, auf noch größere Verluste hinweisen. Es sind viele Nullen und viele Kopfschmerzen. 😖

In einem Bericht von 2024 des Blockchain Analytics -Unternehmens Chainalysis ergab, dass nordkoreanische Hacker allein in diesem Jahr Krypto in Höhe von 1,34 Milliarden US -Dollar gestohlen haben. In jüngerer Zeit schätzten die Forscher von Wiz, dass Akteure von Nordkorea-gebundenen Bedrohungen im Jahr 2025 bis zum Jahr 2025 digitale Vermögenswerte in Höhe von 1,6 Milliarden US-Dollar abgesandt haben. Es ist wie ein digitaler Goldrausch, aber aus den falschen Gründen. 🏴‍☠️

Unabhängig davon hat der unabhängige Blockchain -Ermittler ZachxBT geschätzt, dass zwischen 345 und 920 nordkoreanischen Betrieben möglicherweise Arbeitsplätze in der Kryptoindustrie infiltriert haben, die seit Beginn des Jahres 2025 zusammen über 16 Millionen US -Dollar an Gehältern erhalten werden. Es ist ein Lebensunterhalt und sie machen es zum Laufen. 💼

Weiterlesen

2025-08-05 10:13