Ibahagi ang artikulong ito

Ang mga Hacker ng North Korea ay Tinatarget ang Mga Nangungunang Crypto Firm na May Malware na Nakatago sa Mga Aplikasyon sa Trabaho

Ang isang grupong naka-link sa DPRK ay gumagamit ng mga pekeng site ng trabaho at Python malware para makalusot sa mga sistema ng Windows ng mga propesyonal sa blockchain — na may pagnanakaw ng kredensyal at malayuang pag-access bilang endgame.

Na-update Ago 1, 2025, 8:42 a.m. Nailathala Hun 20, 2025, 8:38 a.m. Isinalin ng AI
 Pyongyang, North Korea. (Shutterstock)
Pyongyang, North Korea. (Shutterstock)

Ano ang dapat malaman:

  • Isang North Korean hacking group ang gumagamit ng malware na nakabatay sa Python na itinago bilang mga pekeng application ng trabaho para i-target ang mga manggagawang Crypto .
  • Ang malware, ang PylangGhost, ay isang variant ng GolangGhost at naglalayong makalusot sa mga kumpanya sa pamamagitan ng pagkompromiso sa mga indibidwal.
  • Ginagaya ng mga attacker ang mga nangungunang kumpanya ng Crypto at hinihikayat ang mga biktima na i-install ang malware sa pamamagitan ng mga pekeng pagsubok sa kasanayan.

Ang isang North Korean hacking group ay nagta-target ng mga manggagawang Crypto na may malware na nakabatay sa Python na nakatago bilang bahagi ng isang pekeng proseso ng pag-aaplay ng trabaho, mga mananaliksik sa Cisco Talos sabi kanina ngayong linggo.

Karamihan sa mga biktima ay lumilitaw na nakabase sa India, ayon sa mga open-source na signal, at tila mga indibidwal na may naunang karanasan sa mga blockchain at Cryptocurrency startup.

Ipagpatuloy Ang Kwento Sa Baba
Huwag palampasin ang isa pang kuwento.Mag-subscribe sa The Protocol Newsletter ngayon. Tingnan lahat ng newsletter

Habang ang Cisco ay nag-uulat ng walang katibayan ng panloob na kompromiso, ang mas malawak na panganib ay nananatiling malinaw: Na ang mga pagsisikap na ito ay nagsisikap na makakuha ng access sa mga kumpanyang maaaring salihan ng mga indibidwal na ito.

Ang malware, na tinatawag na PylangGhost, ay isang bagong variant ng dati nang nakadokumento na GolangGhost remote access trojan (RAT), at nagbabahagi ng karamihan sa parehong mga feature — muling isinulat sa Python para mas mahusay na ma-target ang mga Windows system.

Ang mga gumagamit ng Mac ay patuloy na naaapektuhan ng bersyon ng Golang, habang lumilitaw na hindi naaapektuhan ang mga sistema ng Linux. Ang banta na aktor sa likod ng kampanya, na kilala bilang Sikat na Chollima, ay aktibo mula noong kalagitnaan ng 2024 at pinaniniwalaang isang grupong nakahanay sa DPRK.

Ang kanilang pinakabagong vector ng pag-atake ay simple: gayahin ang mga nangungunang kumpanya ng Crypto tulad ng Coinbase, Robinhood, at Uniswap sa pamamagitan ng napakahusay na pekeng mga site ng karera, at akitin ang mga software engineer, marketer, at designer na kumpletuhin ang mga itinanghal na “skill test.”

Kapag napunan ng target ang pangunahing impormasyon at sinasagot ang mga teknikal na tanong, sinenyasan silang mag-install ng mga pekeng video driver sa pamamagitan ng pag-paste ng command sa kanilang terminal, na tahimik na nagda-download at naglulunsad ng Python-based na RAT.

(Cisco Telos)
(Cisco Telos)

Nakatago ang payload sa isang ZIP file na kinabibilangan ng binagong pangalang Python interpreter (nvidia.py), isang Visual Basic na script para i-unpack ang archive, at anim CORE module na responsable para sa pagtitiyaga, fingerprinting ng system, paglilipat ng file, remote shell access, at pagnanakaw ng data ng browser.

Ang RAT ay kumukuha ng mga kredensyal sa pag-log in, session cookies, at data ng wallet mula sa mahigit 80 extension, kabilang ang MetaMask, Phantom, TronLink, at 1Password.

Ang command set ay nagbibigay-daan sa ganap na remote control ng mga infected na makina, kabilang ang mga pag-upload ng file, pag-download, system recon, at paglulunsad ng shell — lahat ay niruruta sa pamamagitan ng RC4-encrypted HTTP packet.

Ang RC4-encrypted HTTP packets ay data na ipinadala sa internet na pinag-iskis gamit ang isang lumang paraan ng pag-encrypt na tinatawag na RC4. Kahit na ang koneksyon mismo ay T secure (HTTP), ang data sa loob ay naka-encrypt, ngunit hindi masyadong maayos, dahil ang RC4 ay luma na at madaling masira ng mga pamantayan ngayon.

Sa kabila ng pagiging isang rewrite, ang istraktura at pagpapangalan ng mga convention ng PylangGhost ay sumasalamin sa mga GolangGhost halos eksakto, na nagmumungkahi na ang dalawa ay malamang na akda ng parehong operator, sabi ng Cisco.

Read More: Mga Hacker ng North Korea na Nagta-target ng Mga Crypto Developer Sa Mga US Shell Firm

Higit pang Para sa Iyo

Protocol Research: GoPlus Security

GP Basic Image

Ano ang dapat malaman:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Higit pang Para sa Iyo

Ang Drift ni Solana ay Naglulunsad ng v3, Na May 10x Mas Mabilis na Mga Trade

Drift (b52_Tresa/Pixabay)

Sa v3, sinabi ng koponan na humigit-kumulang 85% ng mga order sa merkado ang mapupuno sa ilalim ng kalahating segundo, at ang pagkatubig ay lalalim nang sapat upang magdala ng pagdulas sa mas malalaking trade pababa sa humigit-kumulang 0.02%.

Ano ang dapat malaman:

  • Ang Drift, ONE sa pinakamalaking panghabang-buhay na platform ng kalakalan sa Solana, ay naglunsad ng Drift v3, isang pangunahing pag-upgrade na nilalayong gawin ang on-chain trading na pakiramdam na kasing bilis at kasinsay ng paggamit ng sentralisadong palitan.
  • Ang bagong bersyon ay maghahatid ng 10-beses na mas mabilis na pagpapatupad ng kalakalan salamat sa isang itinayong muli na backend, na minarkahan ang pinakamalaking performance jump na nagawa ng proyekto sa ngayon.