No dia 13 de agosto, o Chief Security Officer da CEX, Jimmy Su, afirmou que a plataforma de troca recebe diariamente um grande número de currículos falsificados, e ele está convencido de que esses currículos são escritos por potenciais atacantes da Coreia do Norte. Na sua opinião, atacantes de nível estatal da Coreia do Norte representam a maior ameaça que as empresas da indústria de encriptação enfrentam atualmente. Su explicou que os atacantes da Coreia do Norte têm sido um problema durante os oito anos de operação da CEX, mas recentemente, no campo da encriptação, suas táticas de ataque foram aprimoradas. "Atualmente, a maior ameaça para a indústria de encriptação são os atacantes de nível estatal, especialmente o Lazarus Group da Coreia do Norte," acrescentou Su, "nos últimos dois a três anos, eles se concentraram no campo da encriptação e obtiveram um sucesso considerável em suas ações." Ele também mencionou que "quase todos os grandes incidentes de hackers da Coreia do Norte envolveram a assistência de um membro disfarçado da equipe na execução do ataque." Os atacantes de nível estatal da Coreia do Norte têm duas táticas comuns: inserir código malicioso em bibliotecas públicas do NPM e enviar convites para vagas falsas a profissionais de encriptação. O NPM (Node Package Manager) é um conjunto de códigos reutilizáveis comumente usado por desenvolvedores. Os atacantes maliciosos podem copiar esses pacotes e inserir uma pequena linha de código malicioso, o que pode levar a consequências graves, mantendo ao mesmo tempo suas funcionalidades originais. Mesmo que esse código malicioso seja descoberto uma única vez, ele pode se aprofundar no sistema à medida que os desenvolvedores constroem novas funcionalidades com base nele. Para mitigar esses riscos, a CEX deve revisar cuidadosamente cada linha de código. As principais plataformas de troca de encriptação compartilham informações de segurança em grupos do Telegram e Signal, a fim de marcar bibliotecas que foram inseridas com código malicioso e novas táticas de ataque da Coreia do Norte.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Os hackers da Coreia do Norte tentam diariamente candidatar-se a CEX, falsificando uma grande quantidade de currículos.
No dia 13 de agosto, o Chief Security Officer da CEX, Jimmy Su, afirmou que a plataforma de troca recebe diariamente um grande número de currículos falsificados, e ele está convencido de que esses currículos são escritos por potenciais atacantes da Coreia do Norte. Na sua opinião, atacantes de nível estatal da Coreia do Norte representam a maior ameaça que as empresas da indústria de encriptação enfrentam atualmente. Su explicou que os atacantes da Coreia do Norte têm sido um problema durante os oito anos de operação da CEX, mas recentemente, no campo da encriptação, suas táticas de ataque foram aprimoradas. "Atualmente, a maior ameaça para a indústria de encriptação são os atacantes de nível estatal, especialmente o Lazarus Group da Coreia do Norte," acrescentou Su, "nos últimos dois a três anos, eles se concentraram no campo da encriptação e obtiveram um sucesso considerável em suas ações." Ele também mencionou que "quase todos os grandes incidentes de hackers da Coreia do Norte envolveram a assistência de um membro disfarçado da equipe na execução do ataque." Os atacantes de nível estatal da Coreia do Norte têm duas táticas comuns: inserir código malicioso em bibliotecas públicas do NPM e enviar convites para vagas falsas a profissionais de encriptação. O NPM (Node Package Manager) é um conjunto de códigos reutilizáveis comumente usado por desenvolvedores. Os atacantes maliciosos podem copiar esses pacotes e inserir uma pequena linha de código malicioso, o que pode levar a consequências graves, mantendo ao mesmo tempo suas funcionalidades originais. Mesmo que esse código malicioso seja descoberto uma única vez, ele pode se aprofundar no sistema à medida que os desenvolvedores constroem novas funcionalidades com base nele. Para mitigar esses riscos, a CEX deve revisar cuidadosamente cada linha de código. As principais plataformas de troca de encriptação compartilham informações de segurança em grupos do Telegram e Signal, a fim de marcar bibliotecas que foram inseridas com código malicioso e novas táticas de ataque da Coreia do Norte.