Ang mga hacker mula sa Hilagang Korea ay nagtatarget sa mga developer ng Web3 gamit ang mga pagsalakay na may AI, at nagsira ng $12M sa loob ng 3 buwan

iconChaincatcher
I-share
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconSummary

expand icon
Ibinabahagi ng mga midya ng Web3 na ang cybersecurity firm na Expel ay natuklasan ang isang APT group na may kinalaman sa Hilagang Korea, ang HexagonalRodent, na nagtatarget sa mga Web3 developer. Ginamit ng mga hacker ang mga fakeng job postings upang hikayatin ang mga biktima na kumpletuhin ang mga masasamang skill tests, at nag-exploit sa VSCode upang i-deploy ang malware. Ang BeaverTail, OtterCookie, at InvisibleFerret ay nagpapahintulot sa pagkakawala ng password at remote control. Ang AI + crypto news ay nagpapakita ng kanilang paggamit ng mga tool tulad ng ChatGPT at Cursor upang bumuo ng malware at fakeng mga website ng kumpanya. Kompromitado ng grupo ang isang VSCode extension at narehistro ang isang shell company sa Mexico. Higit sa $12 milyon na crypto at NFT ang tinapay sa loob ng tatlong buwan.

Ayon sa ChainCatcher, ayon sa ulat ng kompanya ng网络安全 na Expel, tinatayuan nila ang isang APT group na pinagsasamantala ng estado ng Hilagang Korea (DPRK) na tinatawag na “HexagonalRodent,” na may pangunahing layunin na mga developer ng Web3 at nakatuon sa pagkukunan ng mga mataas na halagang digital na ari-arian tulad ng cryptocurrency at NFT. Ang grupo ay nagsasagawa ng mga pag-atake sa pamamagitan ng pagsasamantala ng mga maling paghingi ng trabaho—nagpapalabas ng mga mataas na sahod na posisyon sa LinkedIn at mga platform para sa paghingi ng trabaho sa Web3 upang hikayatin ang mga aplikante na punan ang mga “skill test” na may nakapaloob na masamang code, at gumagamit ng function na tasks.json sa VSCode upang awtomatikong pagsisimulan ang masamang programa kapag binuksan ng biktima ang folder ng proyekto. Ang mga masamang software na ginagamit ay kasama ang BeaverTail, OtterCookie, at InvisibleFerret, na may kakayahang manlinlang ng password, remote control, at reverse Shell. Mahalaga na tandaan na ang grupo ay malawak na gumagamit ng mga generative AI tool tulad ng ChatGPT at Cursor upang lumikha ng masamang software, magbuo ng mga maling website ng kumpanya, at AI-generated na management team, at kahit na narehistro sila ng isang shell company sa Mexico upang mapataas ang kanilang kredibilidad. Bukod dito, ang grupo ay nagsagawa ng unang supply chain attack sa kanilang huling pag-atake at nakapanloot sa VSCode extension.

Disclaimer: Ang information sa page na ito ay maaaring nakuha mula sa mga third party at hindi necessary na nagre-reflect sa mga pananaw o opinyon ng KuCoin. Ibinigay ang content na ito para sa mga pangkalahatang informational purpose lang, nang walang anumang representation o warranty ng anumang uri, at hindi rin ito dapat ipakahulugan bilang financial o investment advice. Hindi mananagot ang KuCoin para sa anumang error o omission, o para sa anumang outcome na magreresulta mula sa paggamit ng information na ito. Maaaring maging risky ang mga investment sa mga digital asset. Pakisuri nang maigi ang mga risk ng isang produkto at ang risk tolerance mo batay sa iyong sariling kalagayang pinansyal. Para sa higit pang information, mag-refer sa aming Terms ng Paggamit at Disclosure ng Risk.