ハッカー組織

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。

ハッカー組織「Dark Storm」がXプラットフォームへのDDoS攻撃の責任を主張

ChainCatcher のメッセージによると、ロシアが支援するハッカー組織「Dark Storm」が、最近 X プラットフォームで発生した大規模なダウンを引き起こした分散型サービス拒否(DDoS)攻撃に責任があると主張しています。ネットワークセキュリティ組織 SpyoSecure が 3 月 10 日に X プラットフォームで発表した情報によれば、Dark Storm はその Telegram チャンネルでこの攻撃を実施したと主張しています。このチャンネルはその後、プラットフォームのサービス利用規約に違反したため削除されました。ソーシャルメディアの人物 Ed Krassenstein も、Dark Storm のリーダーと連絡を取り、相手がこの主張を確認し、今回の攻撃は力を示すことを目的としており、政治的動機はないと述べたと報告しています。X プラットフォームの所有者であるイーロン・マスクは、3 月 10 日にプラットフォームがサイバー攻撃を受け、一部のユーザーがアクセスできなくなったが、ユーザー機能はすぐに回復したと確認しました。彼はフォックスビジネスチャンネルのインタビューで、攻撃がウクライナ地域の IP アドレスから発信されたと述べました。さらに、テスラの最近の株価下落は、マスクが主導する政府効率部(DOGE)の支出削減に対する抗議活動に関連している可能性があります。

ハッカー組織 Crazy Evil が偽の Web3 会社を設立し、求職者を騙してマルウェアをダウンロードさせる

ChainCatcher のメッセージによると、Decrypt の報道では、ハッカー組織 Crazy Evil が「ChainSeeker.io」という偽の Web3 会社を設立し、暗号業界の求職者を騙して財布の資金を盗むマルウェアをダウンロードさせたとのことです。ネットセキュリティサイト Bleeping Computer によれば、この組織は LinkedIn と X にプロフィールを作成し、「ブロックチェーンアナリスト」や「ソーシャルメディアマネージャー」などの標準的な暗号業界の職を募集しています。彼らはまた、LinkedIn、WellFound、CryptoJobsList などのサイトに高品質な広告を掲載し、広告の露出を高めています。その後、求職者はこの偽の会社の「最高人事責任者」からのメールを受け取り、偽の「最高マーケティング責任者」(CMO)に Telegram で連絡するよう招待されます。いわゆる CMO は、その後、彼らに GrassCall という仮想会議ソフトウェアをダウンロードしてインストールし、CMO が提供するコードを入力するよう促します。すると、GrassCall はさまざまな情報窃取マルウェアやリモートアクセス型トロイの木馬(RAT)をインストールし、これらのマルウェアは暗号財布、パスワード、Apple Keychain データ、ブラウザに保存された認証クッキーを検索します。現在、ほとんどの広告はソーシャルメディアから削除されているようです。

OpenAIは、悪意のある活動が疑われる北朝鮮のハッカー組織のアカウントを禁止し、削除しました。

ChainCatcher のメッセージによると、ChatGPT の開発者である OpenAI は最近、北朝鮮のユーザーからのアカウントを禁止し、削除したと発表しました。これらのユーザーは、同社の技術を利用して、監視や世論操作を含む悪意のある活動を行っていると疑われています。OpenAI は報告書の中で、これらの活動が権威主義政権が AI 技術を利用してアメリカや自国の人民に対してコントロールを実施する方法である可能性があると指摘しました。同社はまた、これらの悪意のある操作を検出するために AI ツールを使用していると補足しました。OpenAI は禁止されたアカウントの具体的な数や関連する行動が発生した時間範囲については明らかにしていません。ある事例では、北朝鮮に関連する可能性のある悪意のある行為者が AI を使用して虚偽の求職者の履歴書やオンラインプロフィールを生成し、西洋企業の職に詐欺的に応募することを目的としています。さらに、カンボジアの金融詐欺に関連していると疑われる一群の ChatGPT アカウントが、OpenAI の技術を利用してソーシャルメディアや通信プラットフォーム(X や Facebook を含む)上のコメントを翻訳および生成しています。

ロシアがInfraudハッカー組織事件で押収した1032枚のビットコインの「販売を開始」

ChainCatcher のメッセージによると、Cryptonews が報じたところによれば、ロシアは 2023 年に Infraud ハッカー組織の調査で押収したビットコインの販売を開始した。これは、モスクワが 1,000 枚以上のビットコインを法定通貨に交換することを望んでいることを示している。ロシアの公式ニュース機関タス通信はこの進展を確認し、モスクワが最初にロシアの元捜査委員会の捜査官マラット・タンビエフから押収した約 1,000 万ドル相当のビットコインを販売すると述べた。昨年、タンビエフはハッカー組織から賄賂を受け取ったとして有罪判決を受けた。検察官は彼のコンピュータやストレージデバイスの中に数百枚のビットコインを発見した。この元捜査官は、組織から 1,032.1 枚のビットコインを受け取ったとして有罪判決を受け、16 年の懲役刑を言い渡された。しかし、法執行機関が全ての 1,032.1 枚のビットコインを清算しようとした試みは法的障害により複雑化した。タンビエフはこれらのビットコインをいくつかの小さな額に分割したようだ。これは、法執行機関がモスクワがこれらのビットコインを取得することを許可するために、個別の裁判所の判決を提出しなければならないことを意味する。しかし、法執行機関は裁判所に対して最初のビットコインの販売を許可するよう説得することに成功した。彼らは、タンビエフがこれらのビットコインを Ledger Nano X ハードウェアウォレットに保存していたと述べている。

余弦:最近、ハッカー組織がCrypto業界に対して毒攻撃を行っていることが発覚しました。主な攻撃対象はMacコンピュータのユーザーです。

ChainCatcher のメッセージ、SlowMist の創設者である余弦がツイートで警告を発しました。最近、あるハッカーグループが Crypto 業界をターゲットにした標的型毒物攻撃を行っていることが発覚しました。手法は VC を装って偽の会議リンクを送信し、被害者に毒入りスクリプト(例:"IP_Request.scpt")をダウンロードさせるものです。主な攻撃対象は Mac コンピュータのユーザーです。もし被害に遭った場合、以下の対策を直ちに講じることをお勧めします:資産移動:コンピュータにウォレット(秘密鍵/リカバリーフレーズ)が保存されている場合、速やかに資産を安全に移動してください;アカウント確認:重要なアカウント(Telegram、X、メール、取引所など)のパスワードと2FAを変更し、異常なログインデバイスがないか確認してください;ウイルススキャン:知名度の高いウイルス対策ソフト(例:AVG、Bitdefender、Kaspersky など)を使用して全面的にスキャンし、必要に応じて複数のソフトを交互に使用して駆除してください;システムリセット:まだ不安な場合は、重要なファイルをバックアップした後、コンピュータをリセットし、バックアップファイルを一つずつウイルススキャンしてください。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する