Щойно я дізнався про щось досить важливе у сфері безпеки. Той напад Radiant Capital, про який всі говорили? Виявилося, що це був UNC4736 — група, пов’язана з північнокорейською державною владою, яку також називають AppleJeus або Citrine Sleet.



Найцікавіше тут не лише те, що вони здійснили цей напад, а й як саме вони це зробили. Ці хлопці відомі своїми дуже складними кіберопераціями, і цей випадок чітко показує чому. Люди, безпосередньо причетні до злома Radiant, навіть не були громадянами Північної Кореї — вони використовували посередників-третіх сторін.

Це частина, яка привернула мою увагу. Особистості, з якими працювали ці посередники? Витончене конструювання. Мова йде про особи, спеціально створені, щоб пройти перевірки due diligence. Це не аматорська робота. Це демонструє рівень операційного планування, який значно перевищує просто технічні навички.

UNC4736 вже давно працює таким чином — використовуючи посередників і проксі-актори для створення дистанції між реальною операцією та приписуванням до держави. Це ефективно, оскільки додає рівні правдоподібного заперечення і ускладнює слідство.

Якщо ви займаєтеся DeFi або керуєте протоколом, це варто зрозуміти. Загроза вже не лише у пошуку вразливостей — тепер йдеться про те, наскільки складні актори використовують соціальну інженерію та фальсифікацію ідентичності як частину своєї атаки. Щось, за чим варто стежити.
RDNT-2,46%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити