시가총액: $2.9778T -0.870%
거래량(24시간): $49.1896B -28.050%
  • 시가총액: $2.9778T -0.870%
  • 거래량(24시간): $49.1896B -28.050%
  • 공포와 탐욕 지수:
  • 시가총액: $2.9778T -0.870%
암호화
주제
암호화
소식
cryptostopics
비디오
최고의 뉴스
암호화
주제
암호화
소식
cryptostopics
비디오
bitcoin
bitcoin

$95724.737708 USD

-0.78%

ethereum
ethereum

$1829.767890 USD

-0.18%

tether
tether

$1.000294 USD

-0.01%

xrp
xrp

$2.195497 USD

-0.89%

bnb
bnb

$598.860395 USD

-0.19%

solana
solana

$145.880558 USD

-1.83%

usd-coin
usd-coin

$0.999935 USD

-0.01%

dogecoin
dogecoin

$0.175536 USD

-3.17%

cardano
cardano

$0.699725 USD

0.18%

tron
tron

$0.247120 USD

-0.81%

sui
sui

$3.240425 USD

-6.11%

chainlink
chainlink

$14.195300 USD

-2.25%

avalanche
avalanche

$20.282820 USD

-3.94%

stellar
stellar

$0.268964 USD

-1.89%

unus-sed-leo
unus-sed-leo

$8.980312 USD

0.58%

암호화폐 뉴스 기사

크라켄은 면접을 통해 회사에 침투하려는 북한 요원을 잡았습니다.

2025/05/03 21:05

크라켄은 인터뷰 대상자가 이력서에 나열된 이름과 다른 이름을 사용했을 때 무언가 잘못되었다는 것을 알았습니다.

크라켄은 면접을 통해 회사에 침투하려는 북한 요원을 잡았습니다.

A North Korean crypto agent was caught by crypto exchange Kraken during a job interview, according to a blog post by the exchange.

Exchange의 블로그 게시물에 따르면, 북한 암호화 요원은 면접 중에 암호화 교환 크라켄에 의해 잡혔다.

The interviewee slipped up on the first call by giving a different name than the one listed on his resume, and he displayed signs of having someone coach him during the interview.

인터뷰 대상자는 이력서에 나열된 이름과 다른 이름을 제시함으로써 첫 번째 전화를 걸었고, 인터뷰 중에 누군가가 그를 코치하게하는 징후를 보여주었습니다.

However, the interviewer noticed something was wrong. Thanks to a partner company giving the exchange a heads-up, the exchange was aware of North Korean operatives targeting crypto exchanges. For example, other crypto companies were aware of the email being used because it was flagged as being associated with disreputable activities.

그러나 면접관은 무언가 잘못되었다는 것을 알았습니다. Exchange에 헤드 업을 제공하는 파트너 회사 덕분 에이 거래소는 암호화 교환을 목표로 북한 요원을 알고있었습니다. 예를 들어, 다른 암호화 회사는 전자 메일이 비판적인 활동과 관련이있는 것으로 표시 되었기 때문에 사용되는 것을 알고있었습니다.

The exchange performed open intelligence analysis on the information they provided, including the email address, and discovered that it had been used multiple times by other employees hired at crypto companies. Many signs were pointing to an organized campaign.

교환은 이메일 주소를 포함하여 제공 한 정보에 대한 공개 인텔리전스 분석을 수행했으며 암호화 회사에 고용 된 다른 직원들이 여러 번 사용했음을 발견했습니다. 많은 징후가 조직 된 캠페인을 가리키고있었습니다.

The applicant routed his internet traffic through a stand-alone Macintosh workstation to try to disguise his location. Open-source intelligence linked the applicant’s email to a known data breach.

신청자는 독립형 Macintosh 워크 스테이션을 통해 인터넷 트래픽을 라우팅하여 자신의 위치를 ​​위장하려고 시도했습니다. 오픈 소스 인텔리전스는 신청자의 이메일을 알려진 데이터 위반에 연결했습니다.

Even the applicant’s identity could be traced to a possible identity theft. Needless to say, the applicant was brazen in his attempts to infiltrate Kraken.

신청자의 신원조차도 가능한 신원 도용으로 추적 될 수 있습니다. 말할 것도없이, 신청자는 크라켄에 침투하려는 시도에서 뻔뻔 스러웠다.

Crypto companies like Kraken often employ remote workers to maintain their exchanges. Although the process can be incredibly convenient for workers and managers, there are also a few security holes.

크라켄과 같은 암호화 회사는 종종 교환을 유지하기 위해 원격 근로자를 고용합니다. 이 프로세스는 근로자와 관리자에게 매우 편리 할 수 ​​있지만 보안 구멍도 몇 개 있습니다.

Kraken has learned a valuable lesson during this experience, strengthening its resolve to verify new employees rather than trust them at face value. The North Korean operatives could have easily infiltrated the company and used their position to inject malware into the company’s software or even steal valuable information.

크라켄은이 경험 중에 귀중한 교훈을 배웠으며, 신입 사원을 액면가로 신뢰하기보다는 신입 사원을 확인하려는 결의를 강화했습니다. 북한 요원들은 회사에 쉽게 침투하여 자신의 입장을 사용하여 회사의 소프트웨어에 맬웨어를 주입하거나 귀중한 정보를 훔칠 수도있었습니다.

The infiltration attempt was relatively sophisticated, so, surprisingly, the applicant made such an obvious mistake, using a different name from the one listed on his resume.

침투 시도는 비교적 정교 했으므로 놀랍게도 신청자는 이력서에 나열된 이름과 다른 이름을 사용하여 명백한 실수를 저질렀습니다.

State-sponsored hackers, notably from North Korea, have surprised the world with multiple attacks. They will probably continue their attempts to breach crypto networks for some time.

특히 북한 출신의 주 후원 해커들은 여러 번의 공격으로 세계를 놀라게했습니다. 그들은 아마도 암호화 네트워크를 한동안 위반하려는 시도를 계속할 것입니다.

North Korean hackers have tried many exploits, including malware, phishing attacks, and now a social engineering attempt. There is a new trend of North Korean hackers infiltrating systems to perform exploits from within the system.

북한 해커들은 맬웨어, 피싱 공격, 이제 사회 공학 시도를 포함한 많은 악용을 시도했습니다. 북한 해커가 시스템 내에서 악용을 수행하기 위해 시스템 침투에 새로운 트렌드가 있습니다.

From recent events, one such example of this trend includes the North Korean Lazarus Group creating shell companies in America to exploit job applicants. Usually, the goal is to steal cryptocurrencies because they are easy to conceal and transfer across borders, even to North Korea.

최근의 행사에서, 이러한 추세의 예 중 하나에는 북한 나사로 그룹이 구직자를 악용하기 위해 미국에 쉘 회사를 만드는 것이 포함됩니다. 일반적으로 목표는 암호 화폐를 훔치는 것입니다. 국경을 가로 질러 북한으로 가로 질러 이동하기가 쉽기 때문입니다.

Social Engineering attacks may continue to become a mainstay with the crypto industry, compelling many crypto investors to be extra vigilant when communicating online.

사회 공학 공격은 암호화 산업의 주류가 될 수 있으며, 온라인으로 의사 소통 할 때 많은 암호화 투자자들이 추가 경계가되도록 강요 할 수 있습니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年05月04日 에 게재된 다른 기사