セキュリティ

ZachXBT:北朝鮮のハッカーが成功裏に14億ドルをマネーロンダリングし、業界のコンプライアンスとセキュリティシステムの脆弱性を暴露

ChainCatcher のメッセージによると、オンチェーン探偵の ZachXBT は、Bybit のハッカー資金を凍結する手助けをする中で、暗号業界のセキュリティの脆弱性やハッキング攻撃の問題が深刻であることを痛感したと述べています。彼は、最近、複数の「分散型」プロトコルの月間取引量と手数料のほぼ 100% が北朝鮮のハッカー組織 DPRK に由来しているが、これらのプロジェクトは一切の責任を負うことを拒否していると述べました。さらに、中央集権型取引所(CEX)は反応が遅く、ハッカーのマネーロンダリングには数分しかかからない一方で、一部の CEX は行動を起こすのに数時間を要します。ZachXBT はまた、KYT(取引監視)システムに深刻な欠陥があり、簡単に回避できることを批判し、KYC(本人確認)メカニズムはアカウントの漏洩や内部の問題により、一般ユーザーにとってはデータ漏洩のリスクに過ぎず、違法資金の流れを阻止するにはほとんど効果がないと指摘しました。彼は、北朝鮮のハッカー DPRK が最近 14 億ドルを成功裏にマネーロンダリングしたことが、業界内のコンプライアンスとセキュリティシステムの脆弱性を十分に暴露しており、政府が強制的に規制を推進しなければ、業界が改善する可能性はないと懸念を示しました。

Corn 联创:イーサリアムはL2に対する価値捕獲メカニズムを構築する必要がある、さもなければ時代遅れのセキュリティレイヤーになってしまう。

ChainCatcher のメッセージ、Corn の共同創設者 zak.eth がソーシャルプラットフォームで発表し、イーサリアムが価値を二層ネットワーク(L2)に流出させる問題に直面していると述べました。彼は、現在二層ネットワークが大量の手数料、MEV、および流動性を引き出している一方で、イーサリアムのステーキング者はほとんど利益を得ていないと指摘しました。データによると、Base は先月約 250 万ドルの手数料を生み出しましたが、イーサリアムには 1.1 万ドル未満しか支払われていません;Optimism はイーサリアムに 1 ドル支払うごとに、L2 手数料から約 321 ドルを得ることができます。zak.eth はこの状況を改善するために以下の方法を提案しました:L2 のオーダーラーが ETH をステーキングし、L2 トークンの一部を ETH の保管庫に預ける;L2 が一部の取引手数料と MEV をイーサリアムのステーキング者に還元する;ETH をクロスロールアップ取引のデフォルトの決済資産とする;イーサリアムのバリデーターが再ステーキングを通じて L2 へのセキュリティを拡張する。彼は、イーサリアムが今すぐにこの価値捕獲を強制的に実現する必要があると考えており、そうしなければ時代遅れのセキュリティレイヤーになってしまう可能性があると警告しています。

AdsPowerは1月のセキュリティイベント更新を発表し、脆弱性を修正しシステムの安全性を強化しました。

ChainCatcher のメッセージ、AdsPower の公式がソーシャルプラットフォームで発表したところによると、そのセキュリティチームは 1 月 24 日に侵入事件を透明に開示しました。ハッカーは悪意のあるコードを散布し、AdsPower のフィンガープリンター ブラウザ内の一部のサードパーティの暗号ウォレットプラグインを改ざんしました。AdsPower は脆弱性を修正し、システムの安全性を強化しました。また、シンガポール当局に通報し、警察の調査に積極的に協力しています。内部調査によると、攻撃者はサードパーティの技術サービスシステムの脆弱性を利用して、悪意のあるバージョンの MetaMask プラグインをアップロードおよび配布し、ユーザーのウォレットプラグインのキャッシュ情報が漏洩する可能性があります。現在、AdsPower はアプリセンターのプラグインダウンロードモードをアップグレードしており、今後はネットワークセキュリティ、緊急対応、サプライチェーンセキュリティ管理をさらに強化する予定です。影響を受けたユーザーは、AdsPower クライアントで専用の付加価値サービスプランを受け取ることができます。

ネットワークセキュリティ会社:ハッカーがYouTubeブロガーに対して暗号通貨マイニングトロイの木馬を広める脅迫

ChainCatcher のメッセージによると、Decrypt の報道では、ネットワークセキュリティ会社 Kaspersky(カスペルスキー)が、ハッカーが著作権の苦情を利用して YouTube コンテンツクリエイターを脅迫し、動画の説明に暗号通貨マイニングトロイの木馬 SilentCryptoMiner を追加させていることを発見しました。このマルウェアは XMRig に基づいており、Ethereum、Ethereum Classic、Monero、Ravencoin などの暗号通貨をマイニングするために使用され、ビットコインブロックチェーンを通じてボットネットを制御します。ハッカーの主なターゲットは、Windows Packet Divert ドライバーのインストールチュートリアルを提供している YouTuber で、彼らは最初に動画に対して虚偽の著作権苦情を申し立て、その後クリエイターに連絡して自分がドライバーの開発者であると主張し、悪意のあるリンクを追加するよう要求します。現在、6万人のフォロワーを持つ YouTuber が被害を受けており、4万人以上が感染したファイルをダウンロードしたとされ、Kaspersky は少なくとも 2,000 台のデバイスが感染していると推定しています。Kaspersky のセキュリティ研究者 Leonid Bezvershenko は、ハッカーが YouTuber と視聴者の間の信頼を利用していると警告しており、このような脅威は Telegram などのプラットフォームにも広がる可能性があると述べています。彼は、ユーザーに対してウイルス対策ソフトを無効にするよう求めるチュートリアルを信じないようにし、ファイルをダウンロードする前にその出所を確認することを推奨しています。

セキュリティ会社:ハッカーが偽のGitHubプロジェクトを利用して暗号通貨を盗んでいる、ユーザーはダウンロード前にサードパーティのコードの動作を慎重に確認することを推奨。

ChainCatcher のメッセージによると、Cointelegraph の報道で、ネットワークセキュリティ会社 Kaspersky が最近発表した研究によれば、ハッカーが GitHub プラットフォーム上で数百の偽プロジェクトを作成し、ユーザーを騙して暗号通貨や認証情報を盗むマルウェアをダウンロードさせていることが示されています。Kaspersky はこのマルウェア活動を「GitVenom」と名付けました。Kaspersky のアナリスト Georgy Kucherin は、2 月 24 日の報告書で、これらの偽プロジェクトにはビットコインウォレットを管理する Telegram ボットや自動化された Instagram アカウントのインタラクションツールなどが含まれていると指摘しています。ハッカーはプロジェクトの説明書を巧妙に設計し、AI ツールを使用してコンテンツを生成し、プロジェクトの「コミット」回数を人工的に増やして、プロジェクトが積極的に開発されているように見せかけています。Kaspersky の調査によれば、これらの悪意のあるプロジェクトは少なくとも 2 年前に遡ることができ、プロジェクトがどのように提示されていても、Telegram を通じてユーザーが保存した認証情報、暗号通貨ウォレットデータ、ブラウジング履歴をアップロードする情報窃取ツールや、暗号ウォレットアドレスを置き換えるクリップボードハイジャッカーなどの悪意のあるコンポーネントが含まれています。2023 年 11 月には、あるユーザーがこのために 5 ビットコイン(約 44.2 万ドル)を失いました。Kaspersky は、ユーザーがダウンロードする前に第三者のコードの動作を慎重に確認することを推奨しています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する