朝鲜“IT就业计划”的全貌
Independent Lab LLC仿制美国公司Kitrum
Shenyang Tonywang Technology LTD仿制Urolime
Tony WKJ LLC仿制印度的ArohaTech IT Services
HopanaTech仿制ITechArt
渗透美国企业的案例
打入KnowBe4
Wagemole计划与Contagious Interview
攻击路径:通过冒充IT公司发送求职邮件,使用被感染的面试工具部署恶意软件。
混入企业:研究发现,该集群通过伪装成为一家美国中小型IT服务公司的员工,进而成功申请大型技术企业的职位,扩大其影响力。
朝鲜“黑客出海”攻击特点
1
高度组织化
伪造身份:通过制作虚假的护照和学历证明,伪装成受过高等教育的IT专业人士。
利用全球化漏洞:从中国到东南亚,这些黑客通过复杂的前线网络隐藏其实际来源。
2
逐步扩展的攻击目标
初期目标:以低门槛的外包工作获取收入。
扩展目标:通过窃取内部凭证,参与数据窃取、恶意软件分发和供应链攻击。
3
协同发展
跨国合作:利用他国公司掩护,规避国际制裁。
与其他威胁集群联动:如Contagious Interview集群,扩展了传统钓鱼攻击的深度。
如何防御“黑客出海”?
1
严格的身份验证
在招聘流程中对候选人的背景和身份进行更严格的审查,验证其身份真实性。
引入先进的自动化工具以交叉检查简历信息的可信度。
2
强化供应链安全
对所有外包合作伙伴进行风险评估,确保其合规性。
监控供应链中的异常行为,避免被恶意行为者利用。
3
多层次威胁检测
实施先进的威胁情报系统,实时检测可疑的网络活动。
对内部凭证和访问权限进行定期审查,防止被滥用。
4
提高员工意识
针对潜在钓鱼攻击和伪造身份行为,对员工开展培训。
定期更新安全策略,以应对不断变化的威胁。
总结:“黑客出海”不是朝鲜的专利
编辑:陈十九
审核:商密君
征文启事
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...