8 月 13 日,CEX 首席安全官 Jimmy Su 表示,每天該交易平台都會收到大量僞造簡歷,他確信這些簡歷都是潛在的朝鮮攻擊者所寫。在他看來,來自朝鮮的國家級攻擊者是當今加密行業公司面臨的最大威脅。Su 解釋稱,朝鮮攻擊者在 CEX 八年運營歷史中一直是一個問題,但最近在加密領域,他們的攻擊手段有所升級。「目前針對加密行業最大的威脅是國家級攻擊者,特別是朝鮮的 Lazarus Group,」Su 並補充道,「在過去兩到三年裏,他們專注於加密領域,並在行動中取得了相當成功。」他還提到,「幾乎所有大型朝鮮黑客事件,都涉及一名僞裝成員工的人協助實施攻擊。」朝鮮國家級攻擊者還有兩種常見攻擊方式:在公共 NPM 庫中植入惡意代碼、向加密從業者發放虛假職位邀請。NPM(Node Package Manager)庫或包,是開發者常用的可復用代碼集合。惡意攻擊者可以復制這些包,並插入一行小小的惡意代碼,可能導致嚴重後果,同時保持原有功能。即便該惡意代碼只被發現一次,它也會隨着開發者在其基礎上構建新功能而逐漸深入系統。爲防範此類風險,CEX 必須仔細審查每一行代碼。主要加密交易所平台會在 Telegram 和 Signal 羣組中共享安全情報,以便標記被植入惡意代碼的庫和朝鮮新興攻擊手段。
朝鮮黑客每日均嘗試應聘CEX,僞造大量簡歷
8 月 13 日,CEX 首席安全官 Jimmy Su 表示,每天該交易平台都會收到大量僞造簡歷,他確信這些簡歷都是潛在的朝鮮攻擊者所寫。在他看來,來自朝鮮的國家級攻擊者是當今加密行業公司面臨的最大威脅。Su 解釋稱,朝鮮攻擊者在 CEX 八年運營歷史中一直是一個問題,但最近在加密領域,他們的攻擊手段有所升級。「目前針對加密行業最大的威脅是國家級攻擊者,特別是朝鮮的 Lazarus Group,」Su 並補充道,「在過去兩到三年裏,他們專注於加密領域,並在行動中取得了相當成功。」他還提到,「幾乎所有大型朝鮮黑客事件,都涉及一名僞裝成員工的人協助實施攻擊。」朝鮮國家級攻擊者還有兩種常見攻擊方式:在公共 NPM 庫中植入惡意代碼、向加密從業者發放虛假職位邀請。NPM(Node Package Manager)庫或包,是開發者常用的可復用代碼集合。惡意攻擊者可以復制這些包,並插入一行小小的惡意代碼,可能導致嚴重後果,同時保持原有功能。即便該惡意代碼只被發現一次,它也會隨着開發者在其基礎上構建新功能而逐漸深入系統。爲防範此類風險,CEX 必須仔細審查每一行代碼。主要加密交易所平台會在 Telegram 和 Signal 羣組中共享安全情報,以便標記被植入惡意代碼的庫和朝鮮新興攻擊手段。