- क्रिप्टोकरेंसी एक्सचेंज Kraken ने हाल ही में नौकरी के आवेदन के ज़रिए घुसपैठ की एक उत्तर कोरियाई हैकर की कोशिश को पहले ही पहचान कर उसका विश्लेषण किया
- आवेदक ने कई पहचान का उपयोग, VPN और remote desktop के संयोजन, और चोरी किए गए पहचान पत्र का इस्तेमाल कर घुसपैठ की कोशिश की
- सुरक्षा टीम ने उसे जानबूझकर भर्ती प्रक्रिया में शामिल रहने दिया और डिटेक्शन तथा इंटेलिजेंस जुटाने का काम किया
- ईमेल, GitHub अकाउंट, OSINT विश्लेषण आदि के ज़रिए उत्तर कोरियाई हैकिंग समूह से संबंध साबित किया गया
- यह घटना बायोमेट्रिक प्रमाणीकरण और real-time verification के महत्व के साथ-साथ पूरे संगठन में सुरक्षा जागरूकता की आवश्यकता पर ज़ोर देती है
घटना का सार
- Kraken की सुरक्षा और IT टीमें नियमित रूप से तरह-तरह के हमलों को रोकती हैं
- हाल ही में उन्होंने भर्ती प्रक्रिया का उपयोग कर घुसपैठ करने की उत्तर कोरियाई हैकर की कोशिश का पता लगाकर उसका जवाब दिया
- संबंधित आवेदक ने इंजीनियर पद के लिए आवेदन किया था, और एक सामान्य भर्ती प्रक्रिया इंटेलिजेंस जुटाने के ऑपरेशन में बदल गई
- अनुमान है कि उत्तर कोरियाई हैकरों ने 2024 में क्रिप्टोकरेंसी कंपनियों से 65 करोड़ डॉलर से अधिक की चोरी की
संदेह के संकेत
- ऑनलाइन इंटरव्यू में प्रवेश के बाद नाम रिज़्यूमे में दिए गए नाम से अलग था, और बीच में बदला भी गया
- इंटरव्यू के दौरान आवाज़ बदलने जैसी बातों से real-time coaching की संभावना पहचानी गई
- Kraken को पहले से जानकारी मिली थी कि उत्तर कोरियाई हैकर क्रिप्टो कंपनियों में सक्रिय रूप से आवेदन कर रहे हैं, और इस उम्मीदवार ने Kraken में उसी पते से आवेदन किया जो पहले से जुटाई गई उत्तर कोरियाई हैकर ईमेल सूची में शामिल था
आंतरिक जांच और खुलासे
- Red Team ने OSINT विश्लेषण के ज़रिए हमलावर के ईमेल और गतिविधि इतिहास की जांच की
- डेटा लीक रिकॉर्ड का विश्लेषण कर कई फर्जी पहचान से जुड़े ईमेल की पुष्टि हुई
- कई फर्जी पहचान अन्य कंपनियों में भी भर्ती हो चुकी थीं, और उनमें से कुछ प्रतिबंधित विदेशी एजेंट थे
तकनीकी असामान्य संकेत
- उम्मीदवार ने अपनी लोकेशन छिपाने के लिए VPN और remote Mac desktop का संयोजन इस्तेमाल किया
- GitHub अकाउंट से जुड़ा ईमेल पहले लीक हुए डेटा से मेल खाता था
- जमा किया गया पहचान पत्र दो साल पहले चोरी हुई जानकारी के आधार पर बदला गया होने के संदेह में था
संगठन ने कैसे जवाब दिया
- आवेदक को तुरंत अस्वीकार नहीं किया गया, बल्कि जानबूझकर भर्ती प्रक्रिया में आगे शामिल रखा गया
- सुरक्षा परीक्षण, तकनीकी असाइनमेंट और verification requests के ज़रिए उसकी रणनीति समझने पर ध्यान दिया गया
- अंतिम इंटरव्यू Kraken के Chief Security Officer (CSO) के साथ हुआ, जिसमें real-time verification questions शामिल किए गए
real-time verification प्रश्नों के उदाहरण
- मौजूदा लोकेशन के प्रमाणीकरण का अनुरोध
- सरकार द्वारा जारी पहचान पत्र की मूल प्रति दिखाने का अनुरोध
- जिस शहर में वह रहता है वहाँ के रेस्तरां की सिफारिश माँगने जैसे तुरंत पूछे गए सवाल शामिल करना
- नतीजतन, आवेदक verification पास नहीं कर सका
CSO Nick Percoco का बयान
- “भरोसा मत करो, verify करो” का सिद्धांत आज पहले से अधिक महत्वपूर्ण हो गया है
- हर व्यक्ति और कंपनी जो किसी मूल्यवान चीज़ से जुड़ी है, हमला झेल सकती है
- संगठन-स्तरीय सुरक्षा जागरूकता और proactive response strategy ही कुंजी है
मुख्य सीख
- हमलावर मुख्य द्वार से अंदर आना चाहते हैं: तकनीकी घुसपैठ के अलावा social तरीकों से पहुँचने की कोशिश भी होती है
- real-time verification एक शक्तिशाली हथियार है: generative AI से धोखा दिया जा सकता है, लेकिन असली verification पार करना मुश्किल है
- सुरक्षा सिर्फ IT की समस्या नहीं है: भर्ती टीम सहित पूरे संगठन में सुरक्षा समझ होनी चाहिए
संदिग्ध आवेदन मिले तो याद रखें: सबसे बड़ा ख़तरा अक्सर अवसर बनकर आता है
3 टिप्पणियां
क्या आप ज़ोर से कह सकते हैं, "Kim Jong-un कमीना है"? आपके पास 5 सेकंड हैं।
सामाजिक बुराई
Hacker News राय
उनका दावा है कि उन्होंने बुनियादी सवालों और बैकग्राउंड जांच के जरिए "OSINT" तकनीकों का इस्तेमाल किया
लगता है कि remote hiring एक बड़ी कमजोरी है
दिलचस्प लेख है, लेकिन यह कहना कि उन्होंने OSINT तरीकों से जांच की, बस Google पर खोजने जैसा ही है
लेख में कहीं यह नहीं कहा गया कि वह व्यक्ति North Korean था
इंटरव्यू से पहले जानकारी मिली थी कि North Korean hackers crypto कंपनियों में आक्रामक तरीके से आवेदन कर रहे हैं
CSO Nick Percoco का बयान
2024 में remote तरीके से frontend और backend engineers को hire करने के लिए बहुत से interviews किए गए
एक पुराने Reddit thread में किसी ने सवाल सुझाया था: "Kim Jong Un कितना मोटा है?"
यह कहानी उबाऊ है
यह पहले से पता था कि applicant का नाम, email, और GitHub पिछली leak में शामिल थे