朝鮮のハッカー

ZachXBT:北朝鮮のハッカーが成功裏に14億ドルをマネーロンダリングし、業界のコンプライアンスとセキュリティシステムの脆弱性を暴露

ChainCatcher のメッセージによると、オンチェーン探偵の ZachXBT は、Bybit のハッカー資金を凍結する手助けをする中で、暗号業界のセキュリティの脆弱性やハッキング攻撃の問題が深刻であることを痛感したと述べています。彼は、最近、複数の「分散型」プロトコルの月間取引量と手数料のほぼ 100% が北朝鮮のハッカー組織 DPRK に由来しているが、これらのプロジェクトは一切の責任を負うことを拒否していると述べました。さらに、中央集権型取引所(CEX)は反応が遅く、ハッカーのマネーロンダリングには数分しかかからない一方で、一部の CEX は行動を起こすのに数時間を要します。ZachXBT はまた、KYT(取引監視)システムに深刻な欠陥があり、簡単に回避できることを批判し、KYC(本人確認)メカニズムはアカウントの漏洩や内部の問題により、一般ユーザーにとってはデータ漏洩のリスクに過ぎず、違法資金の流れを阻止するにはほとんど効果がないと指摘しました。彼は、北朝鮮のハッカー DPRK が最近 14 億ドルを成功裏にマネーロンダリングしたことが、業界内のコンプライアンスとセキュリティシステムの脆弱性を十分に暴露しており、政府が強制的に規制を推進しなければ、業界が改善する可能性はないと懸念を示しました。

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。

OpenAIは、悪意のある活動が疑われる北朝鮮のハッカー組織のアカウントを禁止し、削除しました。

ChainCatcher のメッセージによると、ChatGPT の開発者である OpenAI は最近、北朝鮮のユーザーからのアカウントを禁止し、削除したと発表しました。これらのユーザーは、同社の技術を利用して、監視や世論操作を含む悪意のある活動を行っていると疑われています。OpenAI は報告書の中で、これらの活動が権威主義政権が AI 技術を利用してアメリカや自国の人民に対してコントロールを実施する方法である可能性があると指摘しました。同社はまた、これらの悪意のある操作を検出するために AI ツールを使用していると補足しました。OpenAI は禁止されたアカウントの具体的な数や関連する行動が発生した時間範囲については明らかにしていません。ある事例では、北朝鮮に関連する可能性のある悪意のある行為者が AI を使用して虚偽の求職者の履歴書やオンラインプロフィールを生成し、西洋企業の職に詐欺的に応募することを目的としています。さらに、カンボジアの金融詐欺に関連していると疑われる一群の ChatGPT アカウントが、OpenAI の技術を利用してソーシャルメディアや通信プラットフォーム(X や Facebook を含む)上のコメントを翻訳および生成しています。

慢雾余弦:CEXの盗難事件の攻撃者が北朝鮮のハッカーLazarus Groupであることを確認し、その攻撃手法を明らかにしました。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦はソーシャルプラットフォームで次のように述べています。「証拠分析と関連追跡を通じて、CEX の盗難事件の攻撃者が北朝鮮のハッカー組織 Lazarus Group であることを確認しました。これは暗号通貨取引プラットフォームに対する国家レベルの APT 攻撃です。関連する IOC(Indicators of Compromise)を共有することに決定しました。その中にはいくつかのクラウドサービスプロバイダーやプロキシなどの IP が利用されています。注意が必要なのは、本記事の開示ではどのプラットフォームであるかは言及されておらず、Bybit であるとも言っていません。もし類似の事例があれば、それは本当に不可能ではありません。」攻撃者は pyyaml を利用して RCE(リモートコード実行)を行い、悪意のあるコードを配信し、ターゲットのコンピュータやサーバーを制御しました。この方法はほとんどのウイルス対策ソフトウェアの検出を回避しました。パートナーと情報を同期した後、さらに複数の類似の悪意のあるサンプルを取得しました。攻撃者の主な目標は、暗号通貨取引プラットフォームのインフラを侵入し、ウォレットの制御を取得し、その結果としてウォレット内の大量の暗号資産を不正に移転することです。SlowMist は Lazarus Group の攻撃方法を明らかにするまとめ記事を発表し、社会工学、脆弱性の悪用、権限の昇格、内部ネットワークへの侵入、資金移転などの一連の戦術を分析しました。また、実際のケースに基づいて APT 攻撃に対する防御の提案をまとめ、業界に参考を提供し、より多くの機関がセキュリティ防護能力を向上させ、潜在的な脅威の影響を減少させることを願っています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する