Lazarus Group 2

Lazarus Group의 Operation 99: Web3 및 암호화폐 개발자를 겨냥한 사이버 공격

Lazarus Group Targets Web3 Developers with Fake LinkedIn Profiles in Operation 99 공격 개요북한 연계 Lazarus Group이 Web3 및 암호화폐 개발자를 대상으로 한 새로운 캠페인 Operation 99 수행가짜 LinkedIn 프로필과 GitLab 저장소를 활용한 복잡한 피싱 및 악성코드 배포주요 목표: 개발 환경의 민감 데이터(소스 코드, 암호화폐 지갑 키 등) 탈취공격 방식채용 미끼가짜 채용 담당자가 LinkedIn에서 개발자들에게 접근, 프로젝트 테스트 및 코드 리뷰 요청개발자를 악성 GitLab 저장소로 유도하여 코드 복제 및 실행 유도악성코드 배포 및 동작GitLab 저장소의 악성 코드가 C2 서버에 연결, 악성코드 다운로드..

북한 IT 노동자 사기와 2016년 크라우드펀딩 사기 연관성

North Korean IT Worker Fraud Linked to 2016 Crowdfunding Scam and Fake Domains 북한 IT 노동자 사기 개요북한 IT 노동자 사기는 북한 연계 행위자가 서구 및 기타 지역 기업에 가짜 신원으로 취업해 수익을 창출하는 활동313총국(노동당 군수공업부 산하 조직) 소속으로 평가됨이들은 중국과 러시아로 파견되어 Yanbian Silverstar 및 Volasys Silver Star 같은 프론트 컴퍼니를 통해 활동두 회사는 2018년 9월 미국 재무부 제재 대상주요 사기 활동 및 사례도메인 기반 사기2023년 10월 미국 정부는 미국 IT 서비스 기업을 사칭한 17개의 인터넷 도메인 압류압류된 도메인 중 "silverstarchina[.]com"은 ..