22 Januari, setelah mencuri lebih dari 2 miliar dolar dari pasar cryptocurrency pada tahun 2025, peretas Korea Utara kembali dengan kekuatan penuh, organisasi peretas bernama PurpleBravo melancarkan kampanye rekrutmen palsu dalam skala besar, menyerang lebih dari 3100 alamat internet yang terkait dengan perusahaan kecerdasan buatan, cryptocurrency, dan layanan keuangan. Penyerang menyamar sebagai perekrut atau pengembang, menipu pencari kerja untuk melakukan tugas wawancara teknis, termasuk meninjau kode, mengkloning repositori kode, atau menyelesaikan tugas pemrograman, sehingga menjalankan kode berbahaya di perangkat perusahaan. Saat ini telah dikonfirmasi bahwa 20 organisasi dari Asia Selatan, Amerika Utara, Eropa, Timur Tengah, dan Amerika Tengah menjadi korban. Peneliti menemukan bahwa peretas Korea Utara menggunakan identitas palsu Ukraina untuk menyembunyikan aktivitas mereka, dan menyebarkan dua jenis trojan jarak jauh PylangGhost dan GolangGhost untuk mencuri kredensial browser. Selain itu, mereka juga mengembangkan Microsoft Visual Studio Code yang dimodifikasi secara berbahaya, menyisipkan backdoor melalui repositori Git yang berbahaya.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Peretas Korea Utara Kembali Melancarkan Serangan dengan Menggunakan Interview Palsu untuk Menyerang Lebih dari 3100 Alamat IP
22 Januari, setelah mencuri lebih dari 2 miliar dolar dari pasar cryptocurrency pada tahun 2025, peretas Korea Utara kembali dengan kekuatan penuh, organisasi peretas bernama PurpleBravo melancarkan kampanye rekrutmen palsu dalam skala besar, menyerang lebih dari 3100 alamat internet yang terkait dengan perusahaan kecerdasan buatan, cryptocurrency, dan layanan keuangan. Penyerang menyamar sebagai perekrut atau pengembang, menipu pencari kerja untuk melakukan tugas wawancara teknis, termasuk meninjau kode, mengkloning repositori kode, atau menyelesaikan tugas pemrograman, sehingga menjalankan kode berbahaya di perangkat perusahaan. Saat ini telah dikonfirmasi bahwa 20 organisasi dari Asia Selatan, Amerika Utara, Eropa, Timur Tengah, dan Amerika Tengah menjadi korban. Peneliti menemukan bahwa peretas Korea Utara menggunakan identitas palsu Ukraina untuk menyembunyikan aktivitas mereka, dan menyebarkan dua jenis trojan jarak jauh PylangGhost dan GolangGhost untuk mencuri kredensial browser. Selain itu, mereka juga mengembangkan Microsoft Visual Studio Code yang dimodifikasi secara berbahaya, menyisipkan backdoor melalui repositori Git yang berbahaya.