Zephyrnet Logosu

Kuzey Koreli Hackerlar JumpCloud'u İhlal Ederek Kripto Soygunu Stratejisinde Bir Değişimin Sinyalini Verdi

Tarih:

Göre reuters, Louisville, Colorado merkezli bir Amerikan BT yönetim şirketi olan JumpCloud, bir sistem ihlalini doğruladı Haziran 2023 sonlarında Kuzey Kore hükümeti destekli bir bilgisayar korsanlığı grubu tarafından . Bilgisayar korsanları, JumpCloud'un kripto para şirketi müşterilerini hedef alarak operasyonlarında stratejik bir değişime işaret etti.

Bir kimlik ve erişim yönetimi firması olan JumpCloud, altyapı hizmetleri için birçok kripto projesi için tercih edilen bir seçimdir. Örneğin, kripto sektörünün önde gelen oyuncularından biri olan Chiliz, hızla büyüyen küresel ekibi için Mobil Cihaz Yönetim Çözümü olarak JumpCloud'u seçti. Şirket, 180,000'den fazla kuruluşa ve 5,000'den fazla ödeme yapan müşteriye hizmet vermektedir.

Daha önce, Kuzey Kore siber casusları bireysel kripto şirketlerine odaklanmıştı. Ancak bu son saldırı, yaklaşımlarında bir değişikliğe işaret ediyor ve artık birden çok dijital para birimi kaynağına erişim sağlayabilen şirketleri hedefliyor. Etkilenen şirketlerin kesin sayısı belirsizliğini koruyor.

JumpCloud, bir blog yazısında ihlali kabul etti ve hack'i "ulus devlet destekli gelişmiş bir tehdit aktörüne" bağladı, ancak fail veya etkilenen müşteriler hakkında belirli ayrıntıları açıklamadı.

Siber güvenlik firması CrowdStrike Holdings, ihlalin arkasında Kuzey Koreli bilgisayar korsanlarından oluşan kötü şöhretli bir ekip olan "Labyrinth Chollima"nın olduğunu doğruladı. Firmanın İstihbarattan Sorumlu Kıdemli Başkan Yardımcısı Adam Meyers, bu bilgisayar korsanlarının kripto para varlıklarını hedef alma geçmişine sahip olduğunu belirtti.

Siber güvenlik araştırmacısı Tom Hegel'in bağımsız araştırmasına göre, JumpCloud saldırısı, Kuzey Kore'nin "tedarik zinciri saldırıları" konusundaki uzmanlığını gösteren bir dizi son ihlalin parçası. Kuzey Kore'nin dijital para soygunları düzenlemeyi reddetmesine rağmen, BM raporları da dahil olmak üzere önemli kanıtlar bu iddialarla çelişiyor.

JumpCloud'un Bilgi Güvenliği Sorumlusu (CISO) Bob Phan, tespit edilen ilk anormal etkinliğin 27 Haziran 2023'te gerçekleştiğini ve bunun, tehdit aktörü tarafından 22 Haziran 2023'te başlatılan bir hedefli kimlik avı kampanyasına kadar uzandığını bildirdi.

5 Temmuz 2023'e kadar JumpCloud, komut çerçevesinde küçük bir müşteri grubu için olağandışı etkinlik keşfetti ve bu, tüm yönetici API anahtarlarının sıfırlanmasına ve etkilenen müşterilerin bildirimine yol açtı.

Saldırıya yanıt olarak JumpCloud, müşterilerini gelecekteki tehditlerden korumak için güvenlik önlemlerini artırmayı taahhüt etti. Şirket, bu tehdide ilişkin bilgileri paylaşmak için hükümet ve sektör ortaklarıyla yakın çalışmaya devam edecek.

İsimsiz devlet destekli bilgisayar korsanları tarafından kullanılan saldırı vektörü hafifletildi ve kolluk kuvvetlerine saldırı hakkında bilgi verildi.

Görüntü kaynağı: Shutterstock

spot_img

En Son İstihbarat

spot_img