|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
North Korea's Lazarus Hackers: LinkedIn's Latest Victims in Targeted Malware Attacks
북한의 라자루스 해커: 링크드인의 최신 표적 악성 코드 공격 피해자
In a sinister twist, the notorious North Korean hacker group Lazarus has turned its predatory gaze upon LinkedIn, the professional networking platform, in a brazen attempt to steal confidential information and crypto assets from unsuspecting users. This latest campaign underscores the group's relentless pursuit of illicit gains and its growing sophistication in exploiting vulnerabilities.
악명 높은 북한 해커 그룹 라자루스(Lazarus)는 의심하지 않는 사용자로부터 기밀 정보와 암호화폐 자산을 훔치려는 뻔뻔한 시도의 일환으로 전문 네트워킹 플랫폼인 LinkedIn에 약탈적인 시선을 돌렸습니다. 이 최신 캠페인은 그룹이 불법 이익을 끊임없이 추구하고 취약점을 악용하는 방식이 점점 더 정교해지고 있음을 강조합니다.
According to blockchain security firm SlowMist, Lazarus hackers masquerade as blockchain developers seeking employment in the cryptocurrency industry on LinkedIn. By posing as legitimate candidates, they establish contact with potential victims and feign interest in their professional credentials.
블록체인 보안 회사인 SlowMist에 따르면 Lazarus 해커는 LinkedIn에서 암호화폐 산업에 취업하려는 블록체인 개발자로 가장합니다. 합법적인 후보자로 가장하여 잠재적인 피해자와 접촉하고 직업 자격에 관심이 있는 척합니다.
Once trust is established, the hackers request access to their victims' repository to run "relevant code" ostensibly for the purpose of assessing their technical abilities. However, these code snippets conceal malicious payloads that surreptitiously steal sensitive information, which is then leveraged to pilfer assets.
신뢰가 구축되면 해커는 기술적 능력을 평가할 목적으로 표면적으로는 "관련 코드"를 실행하기 위해 피해자의 저장소에 대한 액세스를 요청합니다. 그러나 이러한 코드 조각은 중요한 정보를 은밀하게 훔친 다음 자산을 훔치는 데 활용하는 악성 페이로드를 숨깁니다.
LinkedIn, a platform frequented by professionals seeking job opportunities and networking, has unwittingly become a breeding ground for Lazarus hackers. In a similar incident last December, the group posed as Meta recruiters, luring unsuspecting victims into downloading malware-laced coding challenges.
취업 기회와 네트워킹을 원하는 전문가들이 자주 이용하는 플랫폼인 LinkedIn은 자신도 모르게 Lazarus 해커의 온상이 되었습니다. 지난 12월 비슷한 사건에서 이 그룹은 Meta 채용 담당자로 가장하여 의심하지 않는 피해자들이 악성 코드가 포함된 코딩 문제를 다운로드하도록 유인했습니다.
The infamous Lazarus hacking group, active since 2009, has amassed a staggering $3 billion in stolen crypto assets, solidifying its status as one of the most formidable and organized cybercrime syndicates. Its penchant for innovation in targeting and stealing funds continues to outpace law enforcement efforts.
2009년부터 활동해온 악명 높은 Lazarus 해킹 그룹은 도난당한 암호화폐 자산으로 무려 30억 달러에 달하는 금액을 축적하여 가장 강력하고 조직적인 사이버 범죄 조직 중 하나로 자리매김했습니다. 자금을 표적으로 삼고 훔치는 혁신에 대한 그들의 성향은 계속해서 법 집행 노력을 앞지르고 있습니다.
In August 2023, Lazarus hackers executed a meticulously planned scheme using fake job interviews to siphon $37 million from crypto payment firm CoinPaid. By enticing individuals with lucrative salary offers, the hackers attempted to infiltrate CoinsPaid's infrastructure and gain access to sensitive information.
2023년 8월, Lazarus 해커는 가짜 면접을 통해 암호화폐 결제 회사인 CoinPaid로부터 3,700만 달러를 빼돌리는 치밀하게 계획된 계획을 실행했습니다. 해커들은 수익성이 좋은 급여 제안으로 개인을 유인하여 CoinsPaid의 인프라에 침투하고 민감한 정보에 접근하려고 시도했습니다.
North Korea's reliance on Lazarus hackers for funding its military operations is well-documented. Crypto mixing services facilitate the laundering of stolen funds back to the rogue regime, enabling it to evade sanctions and finance its illicit activities.
북한이 군사작전 자금을 조달하기 위해 라자루스 해커에 의존하고 있다는 사실은 잘 기록되어 있습니다. 암호화폐 믹싱 서비스는 훔친 자금을 불법 정권으로 세탁하는 것을 촉진하여 제재를 회피하고 불법 활동에 자금을 조달할 수 있도록 합니다.
Despite their notoriety, crypto firms have proven resilient against Lazarus's relentless attacks. The decentralized nature of blockchain technology allows crypto platforms to track and block stolen assets once they are identified. In February 2023, Huobi and Binance successfully froze $1.4 million worth of crypto assets linked to North Korea. Similarly, $63 million worth of assets associated with the Harmony Bridge hack were intercepted by crypto exchanges.
악명에도 불구하고 암호화폐 회사는 나사로의 끊임없는 공격에 대해 탄력성을 입증했습니다. 블록체인 기술의 분산형 특성을 통해 암호화폐 플랫폼은 도난당한 자산이 식별되면 이를 추적하고 차단할 수 있습니다. 2023년 2월 후오비와 바이낸스는 북한과 연결된 140만 달러 상당의 암호화폐 자산을 동결하는 데 성공했습니다. 마찬가지로, Harmony Bridge 해킹과 관련된 6,300만 달러 상당의 자산이 암호화폐 거래소에 의해 차단되었습니다.
The Lazarus group's audacious exploitation of LinkedIn highlights the evolving landscape of cybercrime and the need for vigilance among professionals. By masquerading as legitimate job seekers, the hackers have breached the trust of unsuspecting victims, demonstrating their willingness to infiltrate even the most secure platforms.
Lazarus 그룹의 대담한 LinkedIn 활용은 진화하는 사이버 범죄 환경과 전문가들 사이의 경계의 필요성을 강조합니다. 해커들은 합법적인 구직자로 가장하여 의심하지 않는 피해자들의 신뢰를 무너뜨렸고 가장 안전한 플랫폼에도 침투하려는 의지를 보여주었습니다.
As the Lazarus group continues to refine its tactics and expand its reach, collaboration between law enforcement agencies, blockchain security firms, and crypto exchanges will be crucial in combating their illicit activities. By sharing intelligence, deploying advanced detection mechanisms, and freezing stolen assets, the international community can disrupt Lazarus's operations and protect the integrity of the digital ecosystem.
Lazarus 그룹이 계속해서 전술을 개선하고 범위를 확장함에 따라, 법 집행 기관, 블록체인 보안 회사 및 암호화폐 거래소 간의 협력은 불법 활동에 맞서 싸우는 데 매우 중요할 것입니다. 정보를 공유하고, 고급 탐지 메커니즘을 배포하고, 도난당한 자산을 동결함으로써 국제 사회는 Lazarus의 운영을 방해하고 디지털 생태계의 무결성을 보호할 수 있습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.