Le 13 août, le responsable de la sécurité de CEX, Jimmy Su, a déclaré que chaque jour, la plateforme de trading recevait un grand nombre de faux CV qui, il en est sûr, ont été rédigés par des attaquants nord-coréens potentiels. Selon lui, les attaquants au niveau de l’État nord-coréen constituent la plus grande menace à laquelle sont confrontées les entreprises de l’industrie des cryptomonnaies aujourd’hui. Su a expliqué que les attaquants nord-coréens ont été un problème au cours des huit années d’existence de CEX, mais récemment dans l’espace crypto, leurs vecteurs d’attaque se sont intensifiés. « La plus grande menace pour l’industrie de la cryptographie à l’heure actuelle est les attaquants au niveau de l’État, en particulier le groupe nord-coréen Lazarus », a ajouté Su, ajoutant : « Au cours des deux à trois dernières années, ils se sont concentrés sur l’espace crypto et ont connu un certain succès dans leurs opérations. » Il a également mentionné que « presque tous les incidents majeurs de piratage nord-coréen impliquent une personne déguisée en employé aidant à l’attaque ». Il existe également deux façons courantes pour les attaquants au niveau de l’État nord-coréen d’attaquer : l’implantation de code malveillant dans les référentiels NPM publics et l’envoi de fausses offres d’emploi aux praticiens de la cryptographie. La bibliothèque ou le package NPM (Node Package Manager) est une collection de code réutilisable couramment utilisée par les développeurs. Un attaquant malveillant peut copier ces packages et y insérer une petite ligne de code malveillant qui peut entraîner de graves conséquences tout en conservant la fonctionnalité d’origine. Même si le code malveillant n’est découvert qu’une seule fois, il pénétrera progressivement dans le système au fur et à mesure que les développeurs développeront de nouvelles fonctionnalités. Pour se prémunir contre de tels risques, les CEX doivent examiner attentivement chaque ligne de code. Les principales plateformes d’échange de crypto-monnaies partagent des informations de sécurité dans les groupes Telegram et Signal afin de signaler les bibliothèques de code malveillant et les vecteurs d’attaque émergents de la Corée du Nord.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les hackers nord-coréens tentent chaque jour de postuler pour des CEX, falsifiant un grand nombre de CV.
Le 13 août, le responsable de la sécurité de CEX, Jimmy Su, a déclaré que chaque jour, la plateforme de trading recevait un grand nombre de faux CV qui, il en est sûr, ont été rédigés par des attaquants nord-coréens potentiels. Selon lui, les attaquants au niveau de l’État nord-coréen constituent la plus grande menace à laquelle sont confrontées les entreprises de l’industrie des cryptomonnaies aujourd’hui. Su a expliqué que les attaquants nord-coréens ont été un problème au cours des huit années d’existence de CEX, mais récemment dans l’espace crypto, leurs vecteurs d’attaque se sont intensifiés. « La plus grande menace pour l’industrie de la cryptographie à l’heure actuelle est les attaquants au niveau de l’État, en particulier le groupe nord-coréen Lazarus », a ajouté Su, ajoutant : « Au cours des deux à trois dernières années, ils se sont concentrés sur l’espace crypto et ont connu un certain succès dans leurs opérations. » Il a également mentionné que « presque tous les incidents majeurs de piratage nord-coréen impliquent une personne déguisée en employé aidant à l’attaque ». Il existe également deux façons courantes pour les attaquants au niveau de l’État nord-coréen d’attaquer : l’implantation de code malveillant dans les référentiels NPM publics et l’envoi de fausses offres d’emploi aux praticiens de la cryptographie. La bibliothèque ou le package NPM (Node Package Manager) est une collection de code réutilisable couramment utilisée par les développeurs. Un attaquant malveillant peut copier ces packages et y insérer une petite ligne de code malveillant qui peut entraîner de graves conséquences tout en conservant la fonctionnalité d’origine. Même si le code malveillant n’est découvert qu’une seule fois, il pénétrera progressivement dans le système au fur et à mesure que les développeurs développeront de nouvelles fonctionnalités. Pour se prémunir contre de tels risques, les CEX doivent examiner attentivement chaque ligne de code. Les principales plateformes d’échange de crypto-monnaies partagent des informations de sécurité dans les groupes Telegram et Signal afin de signaler les bibliothèques de code malveillant et les vecteurs d’attaque émergents de la Corée du Nord.