而被朝鮮黑客盯上的新方式就是各種區塊鏈項目或者 Web3 項目,拉撒路集團一方麵靠著自己的各種技術展開攻擊盜竊資金,盡管開發商已經共享所有私鑰希望能夠鎖定資金,另一方麵也在比拚智力,有超過 6,250 萬美元的以太坊被耗盡,對於各種區塊鏈項目來說遠程工作是常見的,所以說能夠做的事情還是很多的。接著尋找各種支持遠程工作的項目,
朝鮮黑客的主要目標還是資金,確保通過率。最新的受害者是 Blast 區塊鏈上的一個 Web3 項目 Munchables。但這種攻擊方式也可以很容易橫向擴展到其他領域,
比如本案例中的黑客 GitHub 賬號可能是 Werewolves0493,但黑客顯然已經將資金轉移到各個地方。他們通常會偽造光鮮的教育背景和履曆來騙取信任,不過知道賬號沒有任何意義,因為這些黑客會提前準備大量 GitHub 賬號和不同的身份,通過某些意想不到的方式展開攻擊。
朝鮮黑客的想象力顯然比我們更豐富,
這種情況目前發生的還不是很多但已經有發生的了,
有時候甚至還會針對一個職位發出多個簡曆進行申請,在麵試成功後就變成特洛伊木馬。而如何辨別黑客的身份就是問題了。
本周三早些時候 Munchables 在一份合約被惡意操縱後,
目前的猜測是為 Munchables 工作的一名核心開發者是朝鮮黑客冒充的,



