Северокорейский хакер пытался проникнуть в ряды разработчиков криптобиржи Kraken под видом кандидата на инженерную вакансию.
Согласно отчету команды, соискатель сразу показался подозрительным. Он подключился к первому онлайн-интервью под именем, отличным от указанного в резюме, однако быстро сменил его. Во время беседы кандидат «периодически менял интонации», будто кто-то давал ему наставления в реальном времени.
Партнеры по индустрии предупредили компанию о вероятности встретить шпиона среди потенциальных сотрудников и предоставили список email-адресов, связанных с группой северокорейских хакеров. Кандидат Kraken использовал один из указанных адресов при подаче заявки.
https://forklog.com/cryptorium/chto-izvestno-o-lazarus-group-podozrevaemoj-vo-vzlome-bybit
Специалисты биржи инициировали расследование, которое выявило сеть фейковых личностей и псевдонимов, под которыми хакер пытался устроиться на работу в компании в криптоиндустрии и других секторах. В некоторых случаях злоумышленнику удалось получить желаемую должность.
При более подробном рассмотрении эксперты обнаружили попытки хакера скрыть свое местоположение и поддельные документы с чужими данными.
Команда провела кандидата-шпиона через несколько раундов интервью и проверок с целью получить данные о его личности и тактике. На финальной онлайн-встрече хакеру предложили продемонстрировать удостоверение личности и порекомендовать заведения в городе, где он якобы проживает. Эти обыденные проверки застали соискателя врасплох, он так и не смог дать убедительных ответов.
«Не доверяй, проверяй. Этот основной принцип криптографии актуален как никогда в цифровую эпоху. Атаки, спонсируемые государством, — это не просто проблема криптовалют или американских корпораций, это глобальная угроза», — прокомментировал инцидент глава отдела безопасности фирмы Ник Перкоко.
Специалисты Kraken отметили, что с развитием киберугроз поддержание безопасности все сильнее полагается на цельный проактивный подход:
«Культура продуктивной паранойи — ключ».
Напомним, в апреле группа Contagious Interview, связанная с северокорейской хакерской организацией Lazarus, зарегистрировала три подставные компании для распространения вредоносного ПО