Vừa mới nắm bắt được một điều khá quan trọng trong lĩnh vực an ninh mạng. Cuộc tấn công của Radiant Capital mà mọi người đều đang bàn tán? Hóa ra đó là UNC4736 - nhóm liên kết với nhà nước Triều Tiên cũng được theo dõi với tên gọi AppleJeus hoặc Citrine Sleet.



Điều thực sự thú vị ở đây không chỉ là họ đã thực hiện thành công cuộc tấn công, mà còn là cách họ làm điều đó. Những kẻ này nổi tiếng với việc vận hành các hoạt động mạng cực kỳ tinh vi, và vụ này cho thấy rõ lý do tại sao. Những người trực tiếp tham gia vào vụ vi phạm Radiant thậm chí còn không phải là công dân Triều Tiên - họ đã sử dụng các trung gian bên thứ ba thay thế.

Đây là phần khiến tôi chú ý. Danh tính của các trung gian này làm việc cùng? Được xây dựng một cách tỉ mỉ. Chúng ta đang nói về những nhân vật giả mạo được thiết kế đặc biệt để qua mặt các kiểm tra thẩm định. Đó không phải là chuyện của những người nghiệp dư. Nó thể hiện một mức độ lập kế hoạch hoạt động vượt xa kỹ năng kỹ thuật đơn thuần.

UNC4736 đã hoạt động theo cách này trong một thời gian rồi - sử dụng các trung gian và diễn viên trung gian để tạo khoảng cách giữa hoạt động thực sự và sự liên kết với nhà nước. Điều này rất hiệu quả vì nó bổ sung các lớp phủ đáng tin cậy và làm cho chuỗi điều tra trở nên khó truy vết hơn.

Nếu bạn tham gia vào DeFi hoặc vận hành một giao thức, điều này đáng để hiểu. Cảnh quan đe dọa không chỉ đơn thuần là tìm ra các lỗ hổng nữa - mà còn là cách các tác nhân tinh vi sử dụng kỹ năng xã hội và tạo dựng danh tính như một phần của chiến lược tấn công. Một điều cần chú ý.
RDNT-2,46%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim