* **一个由以太坊基金会支持的安全项目表示,他们识别出大约100名疑似嵌入在加密公司的朝鲜IT工作人员。*** **Ketman团队表示,他们联系了大约53个项目,目前正帮助企业在面试阶段使用蜜罐,以便更早识别不良行为者。**以太坊基金会正在聚焦加密领域一个不太显眼的安全风险:敌对行为者在任何需要动手黑客之前就被雇佣进来。 据 @_FORAB 分享的信息,最近一次以太坊基金会的资助审查强调了 Ketman:这是一个专注于通过“伪造的开发者身份”渗透加密行业、识别朝鲜特工的项目。在他们的工作中,团队表示已联系大约53个项目,并发现了大约100名正在Web3组织内部运作的活跃朝鲜IT工作人员。 威胁从招聘开始,而不是从漏洞利用开始 这也是为什么这个故事比常规的漏洞入侵报告更令人不安。问题不仅仅是被盗的密钥或遭到破坏的智能合约,而是招聘本身。 Ketman 表示,这些特工往往会使用伪造的日本身份证件,以获得加密公司的远程工程岗位。一旦进入,他们就能在任何攻击尚未在链上变得可见之前,先行访问内部工具、代码仓库、工作流程以及安全程序。 对于一个建立在分布式团队和快速招聘基础上的行业而言,这会带来一种不同类型的漏洞。加密公司通常会从代码审计和钱包安全角度来考虑防御。Ketman 的工作表明,第一道防线也许需要更早——在面试阶段就开始。 蜜罐进入招聘流程 该项目现在正在帮助加密团队把蜜罐融入招聘工作流,以便在可疑申请者尚未入职之前就识别出来。这是一种显著的转变。这意味着一些公司开始把招聘本身视为一种运营层面的安全保障,而不仅仅是人力资源职能。 更广泛的信息相当直白:与朝鲜相关的加密威胁不再仅限于外部攻击。它们越来越多地与内部渗透、耐心等待以及从内部获取访问权限有关。 对以太坊基金会而言,支持像 Ketman 这样的项目也传递出对生态系统安全更广泛的理解。保护 Web3 不仅仅是事后修补合约,更在于在代码被交付之前就知道,究竟是谁正试图进入公司。
以太坊基金会支持的Ketman项目在Web3中识别出100名疑似DPRK特工
以太坊基金会正在聚焦加密领域一个不太显眼的安全风险:敌对行为者在任何需要动手黑客之前就被雇佣进来。
据 @_FORAB 分享的信息,最近一次以太坊基金会的资助审查强调了 Ketman:这是一个专注于通过“伪造的开发者身份”渗透加密行业、识别朝鲜特工的项目。在他们的工作中,团队表示已联系大约53个项目,并发现了大约100名正在Web3组织内部运作的活跃朝鲜IT工作人员。
威胁从招聘开始,而不是从漏洞利用开始
这也是为什么这个故事比常规的漏洞入侵报告更令人不安。问题不仅仅是被盗的密钥或遭到破坏的智能合约,而是招聘本身。
Ketman 表示,这些特工往往会使用伪造的日本身份证件,以获得加密公司的远程工程岗位。一旦进入,他们就能在任何攻击尚未在链上变得可见之前,先行访问内部工具、代码仓库、工作流程以及安全程序。
对于一个建立在分布式团队和快速招聘基础上的行业而言,这会带来一种不同类型的漏洞。加密公司通常会从代码审计和钱包安全角度来考虑防御。Ketman 的工作表明,第一道防线也许需要更早——在面试阶段就开始。
蜜罐进入招聘流程
该项目现在正在帮助加密团队把蜜罐融入招聘工作流,以便在可疑申请者尚未入职之前就识别出来。这是一种显著的转变。这意味着一些公司开始把招聘本身视为一种运营层面的安全保障,而不仅仅是人力资源职能。
更广泛的信息相当直白:与朝鲜相关的加密威胁不再仅限于外部攻击。它们越来越多地与内部渗透、耐心等待以及从内部获取访问权限有关。
对以太坊基金会而言,支持像 Ketman 这样的项目也传递出对生态系统安全更广泛的理解。保护 Web3 不仅仅是事后修补合约,更在于在代码被交付之前就知道,究竟是谁正试图进入公司。