North Korean hackers target crypto job seekers with malware

แหล่งที่มา Cryptopolitan

North Korean hackers, Famous Chollima, targeted crypto experts with fake job interviews designed to steal their data and deploy malware on their devices. The malware stole credentials from over 80 browser extensions, including password managers and crypto wallets like Metamask, 1Password, NordPass, Phantom, Bitski, Initia, TronLink, and MultiverseX.

On Wednesday, threat intelligence research firm Cisco Talos reported that Famous Chollima posed as legitimate companies and directed unsuspecting victims to skill-testing websites where victims entered personal details and answered technical questions.

The skill-testing sites falsely fronted real companies like Coinbase, Archblock, Robinhood, Parallel Studios, Uniswap, and others, which helped with the targeting. 

Only a few users, predominantly in India, were affected based on open-source intelligence. Dileep Kumar H V, Director at Digital South Belief, advised that to counter these scams, India should mandate cybersecurity audits for blockchain corporations and monitor fake job portals. He also called for stronger global coordination on cross-border cybercrime and digital consciousness campaigns.

Talos follows up on the scam and confirms a North Korean connection

Cybersecurity research firm Cisco Talos claimed that the new Python-based remote access trojan called “PylangGhost” linked malware to a North Korean-affiliated hacking collective called “Famous Chollima,” also known as “Wagemole.”

The firm also disclosed that the PylangGhost malware was functionally equivalent to the previously documented GolangGhost RAT, sharing many of the same capabilities. Famous Chollima used the Python-based variant to target Windows systems, while the Golang version targeted macOS users. Linux systems were excluded from these latest attacks.

According to Talos, the threat actor group has been active since 2024 through several well-documented campaigns. These campaigns included using variants of Contagious Interview (aka Deceptive Development) and creating fake job advertisements and skill-testing pages. Users were instructed to copy and paste (ClickFix) a malicious command line in order to install the drivers necessary to conduct the final skill-testing stage.  

Candidates in the latest scheme uncovered in May were instructed to enable camera access for a video interview and prompted to copy and execute malicious commands disguised as video driver installations. Thus, they ended up using PylangGhost in their gadgets. The execution started with the file “nvidia.py,” which performed several tasks: It created a registry value to launch the RAT every time a user logged onto the system, generated a GUID for the system to be used in communication with the command and control (C2) server, connected to the C2 server, and entered the command loop for communication with the server.

According to Cisco Talos, “Instructions for downloading the alleged fix are different based on the browser fingerprinting, and also given in appropriate shell language for the OS: PowerShell or Command Shell for Windows, and Bash for MacOS.”

Talos observed that, other than stealing funds straight from exchanges, Famous Chollima hackers lately focused on crypto professionals to collect information and possibly infiltrate crypto firms from inside. Earlier this year, North Korean hackers established fake U.S. companies, BlockNovas LLC and SoftGlide LLC, to distribute malware through fraudulent job interviews before the FBI seized the BlockNovas domain.

North Korea emerges as a hub for notorious hacking schemes

In December 2024, the $50 million Radiant Capital hack began when North Korean DPRK actors posed as former contractors and sent malware-laden PDFs to engineers. The impersonator(s) shared a zip file under the guise of asking for feedback on a new project they were working on.

A joint statement from Japan, South Korea, and the U.S. also confirmed that North Korean-backed groups, including Lazarus, stole at least $659 million through multiple crypto heists in 2024. The envoys noted that North Korea’s overseas workers, including IT specialists engaged in “malicious cyber activities,” were a major factor in the regime’s ability to finance its weapons programs through the theft and laundering of funds, including crypto.

Chainalysis VP of investigations Erin Plante confirmed that North Korea-linked hackers were by far the most prolific crypto hackers over the last few years. In 2022, they shattered their own records for theft, stealing an estimated $1.7 billion worth of crypto across several hacks, up from $428.8 million in 2021.

However, in May, crypto exchange Kraken revealed that it had successfully identified and thwarted a North Korean operative who had applied for an IT position. Kraken caught the applicant when they failed basic identity verification tests during interviews.

KEY Difference Wire: the secret tool crypto projects use to get guaranteed media coverage

ข้อจำกัดความรับผิดชอบ: เพื่อการอ้างอิงเท่านั้น ผลการดำเนินงานในอดีตไม่ได้บ่งบอกถึงผลลัพธ์ในอนาคต
placeholder
ต้องเฝ้าระวัง! มัลแวร์ใหม่สุดอันตรายที่จะมาขโมยเงินของนักลงทุนในโลกคริปโทซอฟต์แวร์ป้องกันมัลแวร์อย่าง Malwarebytes ได้เน้นย้ำและแจ้งเตือนให้ผู้ใช้งานเฝ้าระวังถึงมัลแวร์ที่เป็นอันตรายใหม่ถึง 2 ตัว โดยมัลแวร์สุดอันตรายนี้ได้พุ่งเป้าหมายไปที่นักลงทุนคริปโทที่ใช้งานอยู่บน Desktop
ผู้เขียน  Nitikorn Wanwiwat
วันที่ 10 ต.ค. 2024
ซอฟต์แวร์ป้องกันมัลแวร์อย่าง Malwarebytes ได้เน้นย้ำและแจ้งเตือนให้ผู้ใช้งานเฝ้าระวังถึงมัลแวร์ที่เป็นอันตรายใหม่ถึง 2 ตัว โดยมัลแวร์สุดอันตรายนี้ได้พุ่งเป้าหมายไปที่นักลงทุนคริปโทที่ใช้งานอยู่บน Desktop
placeholder
คว้าโอกาสในการกู้คืนชิป: หุ้น Semiconductor 10 ตัวที่น่าลงทุนในปี 2566หากปี 2564 เป็นปีเก็บเกี่ยวของนักลงทุน semiconductor หลังจากประสบปัญหาผลประกอบการตกต่ำในปี 2565 ที่ผ่านมานี้ นักลงทุนจะลงทุนในหุ้นเซมิคอนดักเตอร์ในปี 2566 อย่างไร บทความนี้มีคำตอบ หุ้นเซมิคอนดักเตอร์ 10 ตัวที่ควรค่าแก่การลงทุน
ผู้เขียน  Mitrade
วันที่ 13 มิ.ย. 2023
หากปี 2564 เป็นปีเก็บเกี่ยวของนักลงทุน semiconductor หลังจากประสบปัญหาผลประกอบการตกต่ำในปี 2565 ที่ผ่านมานี้ นักลงทุนจะลงทุนในหุ้นเซมิคอนดักเตอร์ในปี 2566 อย่างไร บทความนี้มีคำตอบ หุ้นเซมิคอนดักเตอร์ 10 ตัวที่ควรค่าแก่การลงทุน
placeholder
การคาดการณ์ราคา EUR/JPY: แนวต้านที่สำคัญปรากฏขึ้นใกล้ 166.50ในช่วงเช้าของตลาดลงทุนยุโรปวันจันทร์ คู่ EURJPY ขยับขึ้นไปที่ประมาณ 166.50 แนวโน้มที่เป็นบวกโดยทั่วไปในตลาดหุ้นส่งผลให้ค่าเงินที่ปลอดภัยเช่นเงินเยนญี่ปุ่น (JPY) ถูกกดดัน
ผู้เขียน  FXStreet
6 เดือน 16 วัน จันทร์
ในช่วงเช้าของตลาดลงทุนยุโรปวันจันทร์ คู่ EURJPY ขยับขึ้นไปที่ประมาณ 166.50 แนวโน้มที่เป็นบวกโดยทั่วไปในตลาดหุ้นส่งผลให้ค่าเงินที่ปลอดภัยเช่นเงินเยนญี่ปุ่น (JPY) ถูกกดดัน
placeholder
USDCAD รวบรวมแรงขึ้นใกล้ 1.3700 ขณะที่เฟดยังคงอัตราดอกเบี้ยไว้ที่เดิมในช่วงเช้าของตลาดลงทุนเอเชียวันพฤหัสบดี คู่ USDCAD เคลื่อนไหวในแดนบวกเป็นวันที่สามติดต่อกันใกล้ 1.3695 ดอลลาร์สหรัฐ (USD) ปรับตัวสูงขึ้นเมื่อเทียบกับดอลลาร์แคนาดา (CAD) หลังจากที่ธนาคารกลางสหรัฐ (เฟด) คงอัตราดอกเบี้ยไว้ไม่เปลี่ยนแปลงในการประชุมนโยบายเดือนมิถุนายน
ผู้เขียน  FXStreet
เมื่อวาน 01: 55
ในช่วงเช้าของตลาดลงทุนเอเชียวันพฤหัสบดี คู่ USDCAD เคลื่อนไหวในแดนบวกเป็นวันที่สามติดต่อกันใกล้ 1.3695 ดอลลาร์สหรัฐ (USD) ปรับตัวสูงขึ้นเมื่อเทียบกับดอลลาร์แคนาดา (CAD) หลังจากที่ธนาคารกลางสหรัฐ (เฟด) คงอัตราดอกเบี้ยไว้ไม่เปลี่ยนแปลงในการประชุมนโยบายเดือนมิถุนายน
placeholder
การคาดการณ์ราคาทองคำขาว: XAG/USD ลดลงต่ำกว่า $36.50 เนื่องจากความแข็งแกร่งของดอลลาร์สหรัฐราคาโลหะเงินถอยลงในวันพฤหัสบดีหลังจากวันที่ลดลงติดต่อกันสองวัน เนื่องจากนักลงทุนที่มองหาความปลอดภัยซื้อดอลลาร์สหรัฐ ทำให้ค่าเงินดอลลาร์สหรัฐพุ่งขึ้นสู่ระดับสูงสุดในรอบหกวันที่ 99.15 ความตึงเครียดที่เพิ่มขึ้นในตะวันออกกลาง เนื่องจากสหรัฐฯ อาจถูกดึงเข้าไปในความขัดแย้ง
ผู้เขียน  FXStreet
12 ชั่วโมงที่แล้ว
ราคาโลหะเงินถอยลงในวันพฤหัสบดีหลังจากวันที่ลดลงติดต่อกันสองวัน เนื่องจากนักลงทุนที่มองหาความปลอดภัยซื้อดอลลาร์สหรัฐ ทำให้ค่าเงินดอลลาร์สหรัฐพุ่งขึ้นสู่ระดับสูงสุดในรอบหกวันที่ 99.15 ความตึงเครียดที่เพิ่มขึ้นในตะวันออกกลาง เนื่องจากสหรัฐฯ อาจถูกดึงเข้าไปในความขัดแย้ง
goTop
quote