朝鮮

Radiant Capitalの攻撃事件の更新、北朝鮮のハッカーが元請負業者を装ってマルウェアを送信し攻撃を実施

ChainCatcher のメッセージによると、Cointelegraph の報道で、Radiant Capital は 12 月 6 日に更新された調査報告書で、サイバーセキュリティ会社 Mandiant が評価した結果、今回の攻撃は北朝鮮(DPRK)に関連する脅威行為者によるものであると高度に確信していると述べています。このプラットフォームによると、Radiant の開発者の一人が 9 月 11 日に、"信頼できる前の請負業者" からの圧縮ファイルを含む Telegram メッセージを受け取り、彼らが計画している新しい仕事についてフィードバックを求められました。調査の結果、このメッセージは前の請負業者を装った北朝鮮と結びついた脅威行為者からのものである疑いがあります。"この ZIP ファイルは、他の開発者にフィードバックを求める際に共有され、最終的にマルウェアを送信し、その後の侵入を容易にしました"。Radiant Capital は、この事件に関与した脅威行為者を "UNC4736" と呼び、北朝鮮の主要な情報機関である情報総局(RGB)に関連しているとされ、ハッカーグループ Lazarus Group の一派であると推測されています。以前の報道によると、クロスチェーン貸付プロトコル Radiant Capital はサイバー攻撃を受け、5000 万ドル以上の損失を被りました。

北朝鮮のハッカー「サファイア・スリート」が採用担当者や投資家に成りすまし、6ヶ月で1000万ドルの暗号通貨を盗んだ。

ChainCatcher のメッセージ、マイクロソフトはブログ記事で「Sapphire Sleet」と呼ばれる一群の北朝鮮ハッカーについて詳しく説明しました。彼らはリクルーターやベンチャーキャピタリストに偽装し、個人や企業から暗号通貨を盗むことを目的としています。餌やりや初期接触でターゲットに接触した後、北朝鮮のハッカーは仮想会議を設定しますが、その会議は実際には異常にロードされるように設計されています。偽のVCのシナリオでは、被害者に仮想会議ツールの修正を装ったマルウェアをダウンロードさせることが強制されます。偽のリクルーターの活動では、潜在的な候補者にスキル評価をダウンロードして完了するよう求められますが、この評価には実際にはマルウェアが含まれています。インストール後、マルウェアはコンピュータ上の他のデータ、暗号通貨ウォレットを含むにアクセスできます。マイクロソフトによると、わずか6ヶ月でハッカーは少なくとも1000万ドルの暗号通貨を盗み、過去10年間で数十億ドルの暗号通貨を盗んでいます。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

Cosmos Hubの流動性ステーキングモジュールに深刻なセキュリティ問題があることが明らかになり、その原因には北朝鮮の工作員が大部分のコードを作成したことが含まれています。

ChainCatcher のメッセージによると、Cosmos エコシステムのソフトウェア開発会社 All in Bits は、Cosmos Hub の流動性ステーキングモジュール(LSM)に深刻なセキュリティ問題があることを発見したと述べています。その理由には、ほとんどの LSM コードが北朝鮮の工作員によって書かれていること;LSM が独立したモジュールではなく、既存のステーキング、配分、没収モジュールの一連の修正であることが含まれ、すべてのステーキングされた ATOM に影響を与える可能性があること;没収を回避する脆弱性が依然として存在すること;19 ヶ月間のコード変更が監査されていないこと;Zaki Manian と Iqlusion の重大な誤解;ICF、Stride Labs、非公式システムの透明性の欠如。All in Bits は、LSM の主要なステーキングの脆弱性を直ちに修正することを提案しています;即時かつ包括的な LSM 監査;北朝鮮の工作員が関与した調査のタイムラインの完全開示;ICF 関係者のブラックリスト;ICF 資金提供プロジェクトに対する新しい監査および監視協定。

北朝鮮のIT労働者が暗号会社に頻繁に浸透し、潜伏後にハッキング攻撃を仕掛ける

ChainCatcher のメッセージによると、CoinDesk が報じたところでは、十数の暗号通貨企業が知らず知らずのうちに朝鮮民主主義人民共和国(DPRK)の IT 従業員を雇用しており、その中には Injective、ZeroLend、Fantom、Sushi、Yearn Finance、Cosmos Hub などの成熟したブロックチェーンプロジェクトが含まれています。これらの労働者は偽の身分証明書を使用し、面接に成功し、バックグラウンドチェックを通過し、実際の職歴を提供しました。アメリカやその他の北朝鮮に制裁を課している国々では、北朝鮮の労働者を雇うことは違法であり、複数の企業が北朝鮮の IT 従業員を雇用した後にハッキング攻撃を受けています。著名なブロックチェーン開発者 Zaki Manian は、「誰もがこれらの人々をフィルタリングしようと努力しています」と述べています。彼は 2021 年の Cosmos Hub ブロックチェーンの開発を手伝うために、無意識のうちに 2 名の北朝鮮の IT 従業員を雇いました。アメリカ当局は最近、警告を強化し、北朝鮮の情報技術 (IT) 従業員がテクノロジー企業に浸透し、得た資金を核兵器計画の資金に利用していると述べています。調査によると、北朝鮮の求職者は特に積極的かつ頻繁に暗号通貨企業を狙っており、面接に成功し、バックグラウンドチェックを通過し、さらにはオープンソースソフトウェアリポジトリ GitHub で印象的なコード貢献履歴を示しています。

FBI:北朝鮮のハッカーが暗号通貨業界の従業員に「積極的に攻撃している」

ChainCatcher のメッセージによると、The Block の報道では、アメリカ連邦捜査局(FBI)が、北朝鮮のサイバー犯罪者が「Web3 業界の従業員を積極的に狙っている」と指摘しています。アメリカ連邦捜査局は火曜日に発表したプレスリリースで、北朝鮮の犯罪者が複雑なソーシャルエンジニアリング戦略を展開し、暗号通貨や分散型金融(DeFi)企業の個人を欺いて「暗号資産に関連するネットワークを破壊」していると述べました。このような計画は、大量の暗号通貨や関連製品を保有する実体に「継続的な脅威」をもたらしています。FBI はさらに、「過去数ヶ月間、北朝鮮の悪意のあるサイバー攻撃者が暗号通貨取引所に関連するさまざまなターゲットを研究してきました。この研究には、行動前の準備が含まれており、北朝鮮の攻撃者が暗号通貨 ETF またはその他の暗号通貨関連金融商品に関連する企業を狙った悪意のあるネットワーク活動を行う可能性があることを示しています。」と述べています。潜在的なターゲットの研究に加えて、北朝鮮のサイバー犯罪者は、従業員の会社内の著名なメンバーを装ったり、被害者の背景、スキル、またはビジネスの利益に応じてカスタマイズした虚偽のシナリオを作成したりして、彼らの信頼を得て利用しています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する