导 读
美国网络安全公司 KnowBe4 表示,其最近聘请的一名首席软件工程师原来是朝鲜黑客,他试图在其设备上安装信息窃取软件。
该公司及时发现并阻止了恶意行为,因此没有发生数据泄露。这起案件凸显了朝鲜黑客冒充 IT 人员的持续威胁,这是FBI 自 2023 年以来多次警告的事情 。
朝鲜拥有一支组织严密的IT 工作者大军,他们隐瞒自己的真实身份,可能受雇于数百家美国公司。
朝鲜黑客利用AI骗过背景调查
在雇用这名“员工”之前,KnowBe4 进行了背景调查,核实了所提供的推荐信,并进行了四次视频面试,以确保他们是真实的人,并且他的脸与简历上的相符。
但后来确定,该人提交了一名被盗的美国人的身份,以逃避初步检查,并且在视频会议中利用人工智能工具创建个人资料图片并进行面部匹配。
KnowBe4 是一家专门从事安全意识培训和网络钓鱼模拟的公司,2024 年 7 月 15 日,其 EDR 产品报告有人试图从刚刚发送给新员工的 Mac 工作站加载恶意软件,因此怀疑出现了问题。
KnowBe4 的一位发言人表示,该恶意软件是一个针对存储在网络浏览器数据的信息窃取程序,而这名恶意员工很可能希望提取在委托给他之前留在计算机上的信息。
攻击者可能为了查找 IT 部门初始配置过程中先前浏览器会话遗留的凭据,或者提取先前发给其他员工的未完成或未正确擦除的笔记本电脑中遗留的信息。
当该公司 IT 人员质问该活动时,这名“员工”最初辩解,但很快就停止了所有通信。
当这些警报到达 KnowBe4 的 SOC 团队时,他们联系了用户,询问异常活动和可能的原因。XXXX回复 SOC 说,他正在按照路由器指南上的步骤排除速度问题,这可能造成了损害。
攻击者执行了各种操作来操纵会话历史文件、传输潜在有害文件并执行未经授权的软件。他使用 Raspberry Pi 下载了恶意软件。SOC 试图从 XXXX 获取更多详细信息,包括给他打电话。XXXX 表示他无法接听电话,后来没有回应。
KnowBe4 首席执行官 Stu Sjouwerman 在一篇帖子中解释说,该计划涉及诱骗雇主将工作站发送到“IT 电脑农场”,该农场位于诈骗者在其申请表上申报的家庭住址附近。
然后,他们在夜间使用 VPN 连接到该设备,这样看起来就像他们在美国时间工作一样,并正常执行分配给他们的任务。
为了降低这种风险,KnowBe4 建议公司为新员工维护一个与最关键的网络部分隔离的沙盒。
该公司还表示,要确保新员工的外部设备不会被远程使用,并将送货地址不一致视为危险信号。
参考链接:
https://www.theregister.com/2024/07/22/infosec_in_brief/
扫码关注
会杀毒的单反狗
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):美安全公司 KnowBe4 险些雇佣朝鲜黑客,该黑客运行恶意软件时被发现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论