북한 해커들이 LinkedIn을 통해 천만 달러를 훔쳤습니다.
북한 해커들이 링크드인(LinkedIn)에서 소셜 엔지니어링 전술을 사용해 불과 6개월 만에 천만 달러가 넘는 암호화폐를 훔쳤습니다. Sapphire Sleet로 알려진 이 그룹은 최소 2020년부터 활동해 왔으며 APT38 및 BlueNoroff와 같은 다른 북한 해킹 그룹과 연결되어 있습니다. Sapphire Sleet는 채용 담당자 및 구직자로 가장하여 LinkedIn에 가짜 프로필을 만들었습니다.
그들은 이러한 프로필을 사용하여 개인과 회사를 표적으로 삼아 해커가 자격 증명과 암호화폐 지갑을 훔칠 수 있는 악성 코드를 다운로드하도록 속였습니다. 그들의 주요 전술 중 하나는 대상 회사에 관심이 있는 벤처 자본가인 척하는 것이었습니다. 그들은 온라인 회의를 준비하고 대상이 참여하려고 하면 지원팀에 문의하라는 오류 메시지를 보게 됩니다.
피해자가 연락하면 해커는 피해자의 컴퓨터에 악성 코드를 다운로드하는 스크립트 파일을 보냅니다. Sapphire Sleet는 Goldman Sachs와 같은 금융 회사의 채용 담당자로도 활동했습니다.
LinkedIn의 소셜 엔지니어링 사기
그들은 LinkedIn의 대상에게 연락하여 해커가 관리하는 웹사이트에서 기술 평가를 완료하도록 요청합니다. 대상이 로그인하여 평가용 코드를 다운로드하면 자신도 모르게 악성 코드를 다운로드하게 됩니다. 북한의 해킹 전략은 적법한 업무를 통해 정권을 위해 돈을 벌고, 지적재산권을 탈취하고, 금전적 이익을 위해 사이버 공격을 할 수 있다는 점에서 ‘삼중 위협’으로 불린다.
북한 IT 직원들은 은행 계좌나 전화번호 등을 등록하기가 어렵기 때문에 플랫폼에 액세스하고 원격 작업을 신청할 수 있도록 촉진자를 사용하는 경우가 많습니다. 이러한 IT 직원은 GitHub 및 LinkedIn과 같은 사이트에서 가짜 프로필과 포트폴리오를 만들어 채용 담당자와 소통하고 입사 지원을 합니다. 그들은 심지어 Faceswap과 같은 AI 도구를 사용하여 훔친 사진과 문서를 수정하여 프로필을 더욱 전문적으로 보이게 만들었습니다.
일부는 음성 변경 소프트웨어도 실험했습니다. 북한 IT 종사자들은 자신들이 받는 지급 내역을 매우 체계적으로 추적하고 있는 것으로 보인다. Microsoft는 이 그룹이 노력을 통해 최소 370,000달러를 벌어들인 것으로 추정합니다.
(이것은 신디케이트된 뉴스피드에서 편집되지 않은 자동 생성된 기사입니다. 파이에듀뉴스 직원이 콘텐츠 텍스트를 변경하거나 편집하지 않았을 수 있습니다.)