侵入

Safe:開発者のマシンが侵入され、Bybitが盗まれたが、契約とフロントエンドコードには脆弱性はない。

ChainCatcher のメッセージによると、Safe は X プラットフォームで Bybit のハッキングフォレンジックレポートに対する声明を発表し、Lazarus Group による Bybit への標的攻撃に関するフォレンジック調査の結果、この Bybit Safe に対する攻撃は損傷を受けた Safe{Wallet} 開発者のマシンを通じて実行されたものであり、偽装された悪意のある取引を引き起こしたと結論付けました。Lazarus は、開発者の認証情報に対する複雑なソーシャルエンジニアリング攻撃で知られる政府支援の北朝鮮のハッカー組織であり、時にはゼロデイ脆弱性を組み合わせることもあります。外部のセキュリティ研究者によるフォレンジック調査では、Safe スマートコントラクトやフロントエンドおよびサービスのソースコードに脆弱性が存在することは示されませんでした。最近の事件の発生後、Safe{Wallet} チームは徹底的な調査を行い、段階的にイーサリアムメインネット上で Safe{Wallet} を復元しました。Safe{Wallet} チームはすべてのインフラを完全に再構築・再設定し、すべての認証情報をローテーションして、攻撃の媒介を完全に排除しました。調査の最終結果が出た後、Safe{Wallet} チームは完全な事後分析を発表します。Safe{Wallet} フロントエンドは引き続き稼働しており、追加のセキュリティ対策が講じられています。しかし、ユーザーは取引に署名する際に特に注意を払い、警戒を怠らないようにする必要があります。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

アメリカ合衆国連邦検察官は、米国SEC Xアカウントへの侵入を疑われているハッカーに対して、共犯者を特定するための有罪答弁契約を提案する予定です。

ChainCatcher のメッセージによると、ブルームバーグの報道では、アメリカの連邦検察官がアラバマ州の男性に対して有罪答弁の合意を提案する予定であるとのことです。この男性は、1月にアメリカ証券取引委員会(SEC)のXアカウントに対するハッキングに関与したとして告発されており、最初のビットコイン現物ETFの承認に関する虚偽のソーシャルメディア投稿を発表したとされています。アメリカの検察官は、金曜日にワシントンの連邦裁判所での公聴会で裁判官に対し、「私たちは有罪答弁の合意を提案しますが、彼がそれを受け入れるかどうかはわかりません」と述べました。報道によれば、25歳のエリック・カウンシル・ジュニアは、公聴会で共謀による重罪の身分盗用およびアクセス装置の詐欺の容疑に対して無罪を主張しました。カウンシルの協力は、検察官がこの事件における共犯者を追跡するのに役立つ可能性があります。これらの共犯者は、SECの職員の盗まれた個人情報を利用して、同機関のアカウントへのアクセス権を取得したとされています。

データ:アメリカ政府のアドレスがハッカーに侵入された疑い、2000万ドルの暗号資産が盗まれた

ChainCatcher のメッセージによると、Arkham の監視により、アメリカ政府に関連する暗号通貨ウォレットがハッキングされた疑いがあり、約 2000 万ドルの資産が盗まれました。盗まれた資金は、2016 年の Bitfinex 取引所ハッキング事件でアメリカ政府に押収された一部の資金に由来しています。攻撃者は、盗んだ資金を「0x348」で始まるウォレットアドレスに移転しました。盗まれた資産には、USDC、USDT、aUSDC、ETH などのさまざまな暗号通貨が含まれています。Arkham の報告によると、ハッカーは安定コインをイーサリアムに交換し、マネーロンダリングサービスに関連すると思われるアドレスを通じて資金洗浄を行い始めています。具体的には、攻撃されたアメリカ政府のアドレスは 0xc9E6E51C7dA9FF1198fdC5b3369EfeDA9b19C34c であり、このアドレスは以前に 9 つの異なる政府押収アドレスから Bitfinex ハッキングに関連する資金を受け取っていました。その中には、Bitfinex ケースの裁判所文書で名指しされたアドレス 0xE2F699AB099e97Db1CF0b13993c31C7ee42FB2ac も含まれています。以前のニュースによると、アメリカ政府のアドレスは Aave から 657 万ドル相当の安定コインを引き出し、その後 2135 枚の ETH に交換されました。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する