北朝鮮

Hyperliquid Labs:北朝鮮のハッカー攻撃を受けておらず、すべてのユーザー資金は適切に管理されています。

ChainCatcher のメッセージによると、公式発表において Hyperliquid Labs は、いわゆる北朝鮮のハッカーアドレスの活動に関する報道を認識していると述べています。実際、Hyperliquid は北朝鮮のハッキング攻撃を受けておらず------いかなる形の攻撃も発生していません。すべてのユーザー資金は適切に管理されています。Hyperliquid Labs は運用の安全性を非常に重視しています。いかなる当事者も脆弱性を公開したことはありません。いつものように、Hyperliquid Labs は脆弱性報告に対して豊富な報酬プログラムを提供し、業界のベストスタンダードに従ってブロックチェーン分析を行っています。以前、安全側を名乗る者が現れ、Hyperliquid Labs に連絡を試みました。明確にするために、Hyperliquid Labs はそのプラットフォームが攻撃を受けたという主張を一度も受け取ったことはありません。その者は詐欺アカウントをグループチャットに追加し、その後侮辱や悪口を交えて私たちとコミュニケーションを取りました。その専門性のレベルを考慮し、Hyperliquid Labs は信頼できる側と確認を行い、最良の実践を遵守していることを確保しました。

報告:2024年に盗まれた暗号通貨の61%は北朝鮮に関連するハッカーによるもので、金額は134億ドルに上る。

ChainCatcher のメッセージによると、Techcrunch の報道で、木曜日に発表された Chainalysis の報告書は、今年、盗まれた暗号通貨の総価値が 21% 増加し、22 億ドルに達したことを示しています。そのうち、半分以上の金額が北朝鮮に関連するハッカーグループによって盗まれました。2024 年には、北朝鮮に関連するハッカーが 47 件の事件で当年盗まれた総額の 61% を盗み、価値は 13.4 億ドルに達しました。一方、2023 年には 20 件の事件で 6.605 億ドル、2022 年には 4 億ドルを盗みました。これは、彼らがこれらの攻撃にますます関与していることを示しています。報告書は、今年のほとんどの暗号通貨ハッキング事件が 1 月から 7 月の間に発生し、盗まれた金額は 15.8 億ドルを超え、2023 年の同時期と比べて約 84.4% 増加したと強調しています。7 月以降、上昇傾向は著しく鈍化し、2021 年および 2022 年とは大きく異なります。これは地政学的な問題による可能性があります。Chainalysis は、7 月以降のハッキング事件の数が停滞しているのは、北朝鮮とロシアの同盟によるものであり、この同盟はロシアのプーチン大統領と北朝鮮の金正恩指導者が 6 月に会談した後に現れました。6 月の首脳会談以降、北朝鮮が盗んだ暗号資産の金額は 53.73% 減少しました。北朝鮮とロシアの協力が強化される中で、北朝鮮はそのサイバー犯罪戦術を変更する可能性があります。

Radiant Capitalの攻撃事件の更新、北朝鮮のハッカーが元請負業者を装ってマルウェアを送信し攻撃を実施

ChainCatcher のメッセージによると、Cointelegraph の報道で、Radiant Capital は 12 月 6 日に更新された調査報告書で、サイバーセキュリティ会社 Mandiant が評価した結果、今回の攻撃は北朝鮮(DPRK)に関連する脅威行為者によるものであると高度に確信していると述べています。このプラットフォームによると、Radiant の開発者の一人が 9 月 11 日に、"信頼できる前の請負業者" からの圧縮ファイルを含む Telegram メッセージを受け取り、彼らが計画している新しい仕事についてフィードバックを求められました。調査の結果、このメッセージは前の請負業者を装った北朝鮮と結びついた脅威行為者からのものである疑いがあります。"この ZIP ファイルは、他の開発者にフィードバックを求める際に共有され、最終的にマルウェアを送信し、その後の侵入を容易にしました"。Radiant Capital は、この事件に関与した脅威行為者を "UNC4736" と呼び、北朝鮮の主要な情報機関である情報総局(RGB)に関連しているとされ、ハッカーグループ Lazarus Group の一派であると推測されています。以前の報道によると、クロスチェーン貸付プロトコル Radiant Capital はサイバー攻撃を受け、5000 万ドル以上の損失を被りました。

北朝鮮のハッカー「サファイア・スリート」が採用担当者や投資家に成りすまし、6ヶ月で1000万ドルの暗号通貨を盗んだ。

ChainCatcher のメッセージ、マイクロソフトはブログ記事で「Sapphire Sleet」と呼ばれる一群の北朝鮮ハッカーについて詳しく説明しました。彼らはリクルーターやベンチャーキャピタリストに偽装し、個人や企業から暗号通貨を盗むことを目的としています。餌やりや初期接触でターゲットに接触した後、北朝鮮のハッカーは仮想会議を設定しますが、その会議は実際には異常にロードされるように設計されています。偽のVCのシナリオでは、被害者に仮想会議ツールの修正を装ったマルウェアをダウンロードさせることが強制されます。偽のリクルーターの活動では、潜在的な候補者にスキル評価をダウンロードして完了するよう求められますが、この評価には実際にはマルウェアが含まれています。インストール後、マルウェアはコンピュータ上の他のデータ、暗号通貨ウォレットを含むにアクセスできます。マイクロソフトによると、わずか6ヶ月でハッカーは少なくとも1000万ドルの暗号通貨を盗み、過去10年間で数十億ドルの暗号通貨を盗んでいます。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する