Hint Kripto İş Arayanlar, Kuzey Kore Bağlantılı Bilgisayar Korsanlarından Gelen Yeni Bir Kötü Amaçlı Yazılım Tehdidiyle Karşı Karşıya

Başvuru sahiplerinden kişisel bilgilerini girmeleri, görüşmeleri kaydetmeleri ve farkında olmadan PylangGhost adlı Python tabanlı bir uzaktan erişim trojanını yüklemeleri isteniyor.
Soumen Datta
Haziran 20, 2025
İçindekiler
Kuzey Kore devlet bağlantılı bilgisayar korsanları, Hindistan'daki kripto para birimi profesyonellerini yeni ve oldukça hedefli bir kötü amaçlı yazılım kampanyasıyla hedef alıyor. siber güvenlik firması Cisco TalosSaldırganlar, şu şekilde bilinen bir grup olarak tanımlandı: Ünlü Chollima, sahte iş görüşmeleri ve hileli beceri testi web sitelerini kullanarak kullanıcıların cihazlarını Python tabanlı yeni bir Uzaktan Erişim Truva Atı (RAT) ile enfekte ediyor. Pylang Hayaleti.
2024 yılının ortalarından beri faaliyette olan bu operasyon, Kuzey Kore'nin giderek genişleyen kripto casusluk çabalarının son bölümünü oluşturuyor. Cisco Talos araştırmacıları, saldırganların Coinbase gibi tanınmış kripto şirketleri için işe alımcı gibi davrandıklarını ortaya çıkardı. Uniswap, Robinhood ve Archblock. Birincil hedefleri: yazılım mühendisleri, pazarlama uzmanları ve blockchain ve dijital varlıklar alanındaki diğer uzmanlar.
İşe Alım Tuzakları ve Sahte Mülakatlar
Kampanya sosyal mühendislikle başlıyor. Mağdurlar, sözde işe alım uzmanları tarafından aranıyor ve meşru şirketlerin kariyer sayfalarının ikna edici kopyalarını ziyaret etmeye davet ediliyor. Bu siteler, beceri değerlendirme testleri sunuyor ve tam adlar, özgeçmişler, cüzdan adresleri ve kimlik bilgileri gibi hassas bilgiler talep ediyor.
Adaylara daha sonra video görüşmesi için kamera ve mikrofon erişimini etkinleştirmeleri talimatı verilir. Bu aşamada, sahte işe alım uzmanları mağdurlardan video sürücüsü kurulumları gibi gizlenmiş belirli komutları çalıştırmalarını ister ve bu komutlar, video sürücüsünün kurulumunu tetikler. Pylang Hayaleti kötü amaçlı yazılım.
Cisco Talos, RAT'ın bilgisayar korsanlarına virüslü sistemler üzerinde tam uzaktan kontrol sağladığını ve 80'den fazla tarayıcı uzantısından kimlik bilgilerini ve çerezleri çalabildiğini doğruladı. Bunlar arasında yaygın olarak kullanılan parola yöneticileri ve kripto para cüzdanları da bulunmaktadır. MetaMask, 1Password, NordPass, Phantom, TronLink ve MultiverseX.
Kalıcı Erişime Sahip Gelişmiş Kötü Amaçlı Yazılım
PylangGhost, daha önce bilinen bir tehdit olan PylangGhost'un Python tabanlı bir evrimidir. GolangGhostYeni varyantın hedefleri Windows sistemleri yalnızca verileri sızdırmak ve tehlikeye atılmış makinelere sürekli erişim sağlamak için tasarlanmıştır. Cisco Talos'a göre Linux sistemleri bu saldırı dalgasından etkilenmemiş gibi görünüyor.
Kötü amaçlı yazılım, çok çeşitli komutları çalıştırabilir: ekran görüntüsü almak, sistem ayrıntılarını toplamak, dosyaları yönetmek ve sürekli uzaktan kontrol sağlamak. Güvenilir görünen etki alanları altında kayıtlı birden fazla komuta ve kontrol sunucusu aracılığıyla çalışır, örneğin: quickcamfix.online or autodriverfix.online.
Önceki dolandırıcılıkların aksine, bu kampanya toplu kimlik avına veya borsalardan doğrudan hırsızlığa odaklanmıyor. Bunun yerine, kripto sektöründeki profesyonellere, yani temel altyapıya, dahili araçlara ve hassas verilere erişimi olanlara yönelik cerrahi bir saldırı niteliğinde.
Hindistan: Yüksek Değerli Bir Hedef
Blockchain geliştirme alanında en hızlı büyüyen merkezlerden biri olan Hindistan, birincil hedef haline geldi. Küresel kripto platformlarında çalışan birçok profesyonel ülkede bulunuyor ve bu yeni strateji, bu yetenek yoğunluğuna doğrudan etki ediyor.
Göre Dileep Kumar HVDigital South Trust'ın direktörü olan Hindistan'ın bu tür tehditlerle başa çıkmak için acil reformlara ihtiyacı olduğunu söyledi. Blockchain firmaları için zorunlu siber güvenlik denetimleri, sahte iş portallarının daha iyi izlenmesi ve Hindistan Bilişim Yasası kapsamında yasal reformlar.
Ayrıca hükümet kurumlarını da şu şekilde çağırdı: CERT Girişi, MEITY, ve NCIIPC İşbirliğini artırmak ve kamuoyunu bilinçlendirme kampanyaları başlatmak ve diğer yargı bölgeleriyle istihbarat paylaşmak.
Dijital Casusluğun Artan Modeli
Sahte iş teklifleri, Kuzey Kore'nin siber oyun planlarında tutarlı bir araç haline geldi. Lazarus GrubuKuzey Kore bağlantılı bir başka hacker grubu da 2024'ün başlarında benzer bir taktik kullanmıştı. çevrimiçi kurslar düzenliyorlar. sahte ABD merkezli şirketler gibi BlockNovas LLC ve SoftGlide LLC kripto geliştiricilerini kötü amaçlı yazılımlarla dolu mülakatlara çekmek için.
Bir olayda, Lazarus bilgisayar korsanları Radiant Capital'e sızmak için eski müteahhitler gibi davranarak 50 milyon dolarlık bir kayba yol açtı. Japonya, Güney Kore ve ABD'den yakın zamanda yapılan ortak bir açıklama, bunu doğruladı. Kuzey Kore bağlantılı gruplar 659 milyon dolar değerinde kripto para çaldı sadece 2024 içinde.
Bu kampanyalar sadece hırsızlıkla ilgili değil. Giderek daha fazla istihbarat toplamayı ve kripto şirketlerine içeriden sızmayı hedefliyor. Nihai hedef, hem finansal kazanç hem de blok zinciri sistemleri ve verileri üzerinde stratejik kontrol sağlamak gibi görünüyor.
Karşı Önlemler ve Önümüzdeki Yol
Cisco Talos raporu, kripto sektöründeki profesyoneller için bir uyarı niteliğinde. Şirket, özellikle yeni platformlarla, tanımadığınız işe alım uzmanlarıyla veya bilinmeyen URL'lerle etkileşim kurarken iş arama sürecinde daha dikkatli olmanızı tavsiye ediyor.
Profesyonellere şunlar tavsiye edilir:
- İş görüşmeleri sırasında yazılım yüklemekten veya komut çalıştırmaktan kaçının.
- Şirketlerin ve işe alım uzmanlarının meşruiyetini doğrulayın.
- Uç nokta koruma ve kötü amaçlı yazılım önleme araçlarını kullanın.
- Şifreleri düzenli olarak güncelleyin ve iki faktörlü kimlik doğrulamayı etkinleştirin.
Şirketler ayrıca iç kontrolleri sıkılaştırmalı ve personelin sosyal mühendislik girişimlerini tespit edip bildirecek şekilde eğitilmesini sağlamalıdır.
Feragatname
Yasal Uyarı: Bu makalede ifade edilen görüşler, BSCN'nin görüşlerini yansıtmayabilir. Bu makalede yer alan bilgiler yalnızca eğitim ve eğlence amaçlıdır ve yatırım tavsiyesi veya herhangi bir tavsiye olarak yorumlanmamalıdır. BSCN, bu makalede yer alan bilgilere dayanarak alınan yatırım kararlarından sorumlu değildir. Makalenin düzeltilmesi gerektiğini düşünüyorsanız, lütfen BSCN ekibine e-posta göndererek ulaşın. [e-posta korumalı].
Yazar
Soumen DattaSoumen, 2020'den beri kripto araştırmacısı olarak çalışmakta ve Fizik alanında yüksek lisans derecesine sahiptir. Yazıları ve araştırmaları CryptoSlate ve DailyCoin gibi yayınların yanı sıra BSCN'de de yayınlanmıştır. Odaklandığı alanlar arasında Bitcoin, DeFi ve Ethereum, Solana, XRP ve Chainlink gibi yüksek potansiyelli altcoin'ler yer almaktadır. Hem yeni başlayanlara hem de deneyimli kripto okuyucularına içgörüler sunmak için analitik derinliği gazetecilik netliğiyle birleştirir.



















