據悉,朝鮮以給虛擬貨幣企業職員高額年薪為由,提議進行虛假的有經歷職位招聘面試,卻在面試過程中使用散布惡性代碼的手法等試圖進行黑客攻擊。朝鮮壹向通過網絡犯罪竊取虛擬貨幣充當相當壹部分核武器、導彈開發資金,黑客手段正在更加大膽和巧妙地進化。雖然以韓美為中心加強了應對朝鮮網絡威脅的合作,但關於韓國企業等遭受黑客攻擊的憂慮正在加大。
愛沙尼亞虛擬貨幣兌換企業Coin spa誒e(音譯)當地時間7日在網站上發布了7月22日因朝鮮黑客的攻擊3730萬美元(約492億韓元)的虛擬貨幣被盜事件的調查結果。
根據發布內容,該企業的職員在六七月份通過求職相關的社交媒體“領英”等,收到了某企業以每月1.6萬-2.4萬美元(約2112萬-3168萬韓元)的高額年薪條件的跳槽提議。不知道是假招聘而接受該提議的壹名職員在視頻面試過程中,接到安裝特定應用程序的要求後,安裝了應用程序。殊不知這壹應用程序中含有惡性代碼,黑客們通過安裝的應用程序獲取了可以連接企業內部網的職員個人信息等,並竊取了虛擬貨幣。
在此之前,黑客們從3月份開始為了攻占企業系統的弱點,先後進行了10多次“魚叉式網絡釣魚“攻擊,但均以失敗告終。因此,此次改變了利用社交媒體等方式進行黑客攻擊的方法。Coin spa誒e表示:“如果沒有得到職員電腦的接觸權限,就無法入侵系統。黑客在6個月的時間裏學習企業結構和職員的詳細信息後,進行了攻擊。”
該企業就此次黑客攻擊表示:“這是與‘拉紮魯斯’相同方式的黑客攻擊模式。”據悉,朝鮮在2007年在偵查總局下設立的拉紮魯斯是主導2014年美國索尼影業、2016年孟加拉國中央銀行等重大黑客事件的組織。韓國政府今年2月把拉紮魯斯認定為網絡領域單獨制裁對象。
申圭鎭 newjin@donga.com