盗難事件

カスペルスキー:プリインストールされたマルウェアを搭載した低価格のAndroidスマートフォンが2600件の暗号通貨盗難事件を引き起こした

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ネットワークセキュリティ会社カスペルスキーラボが最近、大量のプリインストールされたマルウェアを搭載した偽の Android スマートフォンが低価格でオンライン販売されていることを発見しました。これらのデバイスには Triada トロイの木馬が埋め込まれており、暗号通貨やその他の機密データを盗むことができます。カスペルスキーの専門家である Dmitry Kalinin によると、攻撃者はウォレットアドレスを置き換える方法で、約 27 万ドルのさまざまな暗号通貨を成功裏に移転させており、実際の損失はさらに大きい可能性があります。攻撃者はプライバシーコインの Monero にもターゲットを絞っています。現在、2600 件の感染例が確認されており、主にロシアに集中しています。このトロイの木馬は、デバイスがユーザーの手に渡る前にファームウェアに侵入し、二重認証の SMS を傍受し、アカウント情報を盗むことができます。カスペルスキーは、ユーザーに対して合法的なチャネルからのみデバイスを購入し、購入後すぐにセキュリティソリューションをインストールすることを推奨しています。

慢雾余弦:CEXの盗難事件の攻撃者が北朝鮮のハッカーLazarus Groupであることを確認し、その攻撃手法を明らかにしました。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦はソーシャルプラットフォームで次のように述べています。「証拠分析と関連追跡を通じて、CEX の盗難事件の攻撃者が北朝鮮のハッカー組織 Lazarus Group であることを確認しました。これは暗号通貨取引プラットフォームに対する国家レベルの APT 攻撃です。関連する IOC(Indicators of Compromise)を共有することに決定しました。その中にはいくつかのクラウドサービスプロバイダーやプロキシなどの IP が利用されています。注意が必要なのは、本記事の開示ではどのプラットフォームであるかは言及されておらず、Bybit であるとも言っていません。もし類似の事例があれば、それは本当に不可能ではありません。」攻撃者は pyyaml を利用して RCE(リモートコード実行)を行い、悪意のあるコードを配信し、ターゲットのコンピュータやサーバーを制御しました。この方法はほとんどのウイルス対策ソフトウェアの検出を回避しました。パートナーと情報を同期した後、さらに複数の類似の悪意のあるサンプルを取得しました。攻撃者の主な目標は、暗号通貨取引プラットフォームのインフラを侵入し、ウォレットの制御を取得し、その結果としてウォレット内の大量の暗号資産を不正に移転することです。SlowMist は Lazarus Group の攻撃方法を明らかにするまとめ記事を発表し、社会工学、脆弱性の悪用、権限の昇格、内部ネットワークへの侵入、資金移転などの一連の戦術を分析しました。また、実際のケースに基づいて APT 攻撃に対する防御の提案をまとめ、業界に参考を提供し、より多くの機関がセキュリティ防護能力を向上させ、潜在的な脅威の影響を減少させることを願っています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する