朝鮮黑客著名的喬利馬(Chollima)針對加密貨幣專家進行了虛假的求職面試,旨在竊取他們的數據並在其設備上部署惡意軟件。惡意軟件從80多個瀏覽器擴展程序中偷走了CredentIAL,包括密碼管理器和加密錢包,例如MetAmask,1Password,Nordpass,Nordpass,Phantom,Bitski,Initia,Initia, TronLink和Multiversex。
週三,威脅情報研究公司思科塔洛斯(Cisco Talos)報告說,著名的喬利瑪(Chollima)成爲合法公司,並指示毫無戒心的受害者進入技能測試網站,受害者輸入了個人詳細信息並回答了技術問題。
Coinbase 等人的技能測試站點 ,Archbase,Robinhood,Uniswap等,這有助於實現目標。
只有少數幾個用戶主要在印度,受到開源智能的影響。 Digital South信仰總監Dileep Kumar HV建議,爲了應對這些騙局,印度應對區塊鏈公司進行網絡安全審覈,並監視僞造的工作門戶網站。他還呼籲在跨境網絡犯罪和數字意識運動上進行StronGer全球協調。
🚨🚨:𝗡𝗼𝗿𝘁𝗵𝗞𝗼𝗿𝗲𝗮𝗻𝗮𝗿𝗲𝘁𝗮𝗿𝗴𝗲𝘁𝗶𝗻𝗴𝗯𝗹𝗼𝗰𝗸𝗰𝗵𝗮𝗶𝗻𝘄𝗶𝘁𝗵𝗻𝗲𝘄-𝘀𝘁𝗲𝗮𝗹𝗶𝗻𝗴-𝘀𝘁𝗲𝗮𝗹𝗶𝗻𝗴
twitter.com/wt4pe5o1zg
- Mayank Dudeja(@imcryptofreak) 2025年6月20日
網絡安全研究公司Cisco Talos聲稱,新的總部位於Python的遠程訪問特洛伊木馬稱爲“ Pylangghost”惡意軟件與朝鮮相關的黑客黑客集體,稱爲“著名的Chollima”,也稱爲“ Wagemole”。
該公司還透露,Pylangghost惡意軟件在功能上等同於先前記錄的Golangghost Rat,具有許多相同的功能。著名的Chollima使用基於Python的變體來定位Windows系統,而Golang版本以MacOS用戶爲目標。 Linux系統被排除在這些最新攻擊之外。
根據塔洛斯(Talos)的說法,自2024年以來,威脅性演員小組通過了幾項有據可查的運動。這些活動包括使用具有傳染性訪談的變體(又稱欺騙性發展),並創建虛假的招聘廣告和技能測試頁面。指示用戶複製並粘貼(點擊fix)惡意命令行,以安裝進行最終技能測試階段所需的驅動程序。
5月發現的最新計劃中的候選人被指示啓用相機訪問視頻採訪,並提示覆制和執行僞裝成視頻驅動程序安裝的惡意命令。因此,他們最終在小工具中使用了Pylangghost。執行始於文件“ nvidia.py”,該文件執行多個任務:每當用戶登錄到系統上時,它創建了一個註冊表值來啓動RAT,生成了一個GUID,以與命令和控制服務器通信(C2)服務器(連接到C2服務器),並輸入與服務器通信的命令循環。
根據思科塔洛斯(Cisco Talos)的說法,“根據瀏覽器指紋識別,用於下載所謂修復程序的說明是不同的,並且還用適當的Shell語言給出了OS:Windows的PowerShell或Command Shell,MacOS bash。”
塔洛斯(Talos)觀察到,除了直接從交流中竊取資金外,最近著名的喬利瑪黑客(Chollima Hackers)致力於加密專業人員,以收集信息,並可能從內部收集加密貨幣公司。今年早些時候,朝鮮黑客建立了僞造的美國公司Blocknovas LLC和Softglide LLC,以通過FBI佔領Blocknovas域之前通過欺詐性工作面試來分發惡意軟件。
2024年12月,耗資5,000萬美元的Radiant Capital Hack始於朝鮮朝鮮朝鮮演員以前的騙局trac並向工程師發送了帶有惡意軟件的PDF。模仿者以要求對他們正在從事的新項目進行反饋的幌子共享了一個郵政編碼。
日本,韓國和美國的一份聯合聲明還證實,包括拉撒路在內的朝鮮支持的團體在2024年通過多個加密搶劫案偷走了至少6.59億美元。特使指出,朝鮮的海外工人,包括從事“惡意網絡活動”的IT專家,包括“納入武器”的主要因素,是由武器和武器進行的主要能力,可以通過武器和武器進行武器,並通過武器和武器來進行武器,並且可以通過這種武器來進行武器,並且可以通過這種武器來進行武器。
鏈分析副總裁艾琳·普蘭特(Erin Plante)證實,與朝鮮相關的黑客是迄今爲止最多產的加密黑客黑客。在2022年,他們打破了自己的盜竊記錄,估計在幾次黑客攻擊中竊取了價值17億美元的加密貨幣,高於2021年的4.288億美元。
但是,在五月,加密貨幣交易所克雷肯(Kraken)透露,它已經成功地陷入了dent,並挫敗了申請IT職位的朝鮮特工。 在訪談期間dent基本的ITY驗證測試失敗時抓住了申請人
鑰匙差線:祕密工具加密項目用於獲得保證媒體覆蓋