암호 화폐 거래소는 대량의 도난당한 자금에 따라 무능한 직원에서 북한으로 비난을 빠르게 전환합니다 ...

코멘트가 없습니다
매년 존경받는 사이버 보안 아울렛 Group-IB는 연례 보고서를 발표합니다. 에 따라 최신-북한에 대한 사전 요약을 얻은 NextWeb은 주요 크립토 통화 교환 해킹의 대부분을 비난합니다.

다루는 날짜 범위는 2018 년 2018 월부터 882 년 571 월까지이며, XNUMX 억 XNUMX 천 XNUMX 백만 달러 상당의 암호 화폐가 도난 당했으며, 북한은 XNUMX 억 XNUMX 만 달러로 신용을 얻고 있습니다.

문제는 "북한"이라는 단어가 나 오자마자 모든 사람들이 어떻게 행동했는지가 아니라 누가 그 일을했는지에 집중한다는 것입니다.

최근 해킹 차트. "라자루스"는 NK 해커 그룹입니다. 
가장 놀라운 부분은 사용 된 방법이 매우 정교하지 않다는 것입니다.

“스피어 피싱은 기업 네트워크 공격의 주요 벡터로 남아 있습니다. 예를 들어, 사기꾼은 문서에 멀웨어가 포함 된 CV 스팸으로 멀웨어를 전달합니다. 로컬 네트워크가 성공적으로 손상되면 해커는 로컬 네트워크를 탐색하여 개인 암호 화폐 지갑과 함께 작동하는 워크 스테이션과 서버를 찾습니다.” 보고서는 말합니다.

거래소의 무능함과 잘 훈련되지 않은 직원-우리가 여기에서보고있는 것을 분명히합시다.

위에 나열된 모든 방법은 네트워크의 실제 보안 허점이 아닌 아마추어 수준의 실수를하는 거래소 내의 사람을 포함합니다. 멀웨어로 판명 된 전자 메일 첨부 파일을 여는 것이 든, 좋은 말인 "사회 공학"을 여는 것이 든간에 누군가는 단순히 거래소 내 누군가에게 말하여 다른 사람의 계정에 들어가게했습니다.

나는 북한이 cryptocurrency를 도둑질하기 위해 주정부에 자금을 지원하는 운영을 확신하고 있습니다-나는 그들의 무죄를 주장하지는 않습니다.

그러나 거래소가 낡고 단순한 사기로 인해 막대한 양의 자금을 도난당하는 경우-용의자가 실제로 14 세의 해커가되고 싶은 사람인지 인정할 수 있을지 의문을 제기해야합니다. 대중이 잘못된 곳에서주의를 분산시키는 빠른 방법은 대화를 북한의 뜨거운 주제로 전환하는 것입니다. 이러한 결론에 도달하는 것은 부분적으로 이러한 교환 "내부 조사"임을 기억하십시오.

그러나 사실, 여기에서 비난은 이러한 교환에 직접적으로 해당됩니다. 직원의 액세스 수준이 높고 보안 교육 수준이 낮습니다. 

북한이이 모든 것의 배후에도-기껏해야 그들은 우연히 먼저 그렇게했습니다. 과거의 교환 보안을 얻는 것이 진정 이렇게 쉽다면 누군가는 결국 그것을 할 것입니다.
-------
저자: 로스 데이비스
이메일: 로스@GlobalCryptoPress.com 트위터:Ro
샌프란시스코 뉴스 데스크


코멘트가 없습니다