バイナンスの共同創設者、趙長鵬 (CZ) は 9/18 にツイッター (X) で警告しました。北朝鮮のハッカーがITエンジニアやユーザーを装ったり、社員を買収して内部データを取得し、暗号化産業への浸透を加速させる可能性があるといいます。ホワイトハットハッカー団体 (Security Alliance, SEAL) も同日、約60人の北朝鮮の偽ITエンジニアに関する完全な情報を暴露しました。
北朝鮮のハッカーによる攻撃が頻発しており、個人投資家から取引所まで一切が無傷ではない。
Chainalysis のデータによると、2024 年に北朝鮮のハッカーが暗号資産をターゲットにした攻撃事件は 47 件に達し、盗まれた金額は 134 億ドルを超え、2023 年の 66 億ドルから 102% 増加しました。
その中で最も深刻なケースの一つは、悪名高い北朝鮮のハッカー組織Lazarus Groupが関与したBybitの15億ドルの大強盗事件で、個人投資家から取引所まで誰一人として免れませんでした。
(公開 Bybit のハッキングの秘密!CEO ベン・ジョウが危機管理の過程を振り返る:私たちは)を乗り越えることができた
60 名の北朝鮮の偽 IT エンジニアの名簿が暴露された
ホワイトハットハッカーグループ Security Alliance (SEAL) は 9/18 に Twitter (X) で少なくとも 60 名の北朝鮮ハッカーの偽の身分情報を発表しました。これらの人物は IT エンジニアを装ってアメリカの取引所に侵入しようとしています。そして SEAL が公開した情報には:
仮名、エイリアス、メール
使用される実際のドメイン、偽のドメイン
国籍、住所、地理的位置の改ざん
当該企業の雇用実績C
給与の詳細、GitHubリンクおよびその他の公開コミュニティアカウント
(注:ホワイトハットハッカー団体 Security Alliance は、かつて暗号化ベンチャーキャピタル Paradigm の研究員を務めていたホワイトハットハッカー Samczsun によって設立されました。設立からわずか1年で、900件以上のハッキング攻撃に関連する調査を完了しています。)
CZも警告を発し、ハッカーの詳細な攻撃手法を補足しました。
CZは同日にSEALがTwitter (X)で発信した警告をリツイートし、ハッカーが実際に行っている採用や浸透攻撃の手法も補足しました。例えば、開発職、安全職、または財務職の応募者を装うことです。
そして、雇用主になりすまして従業員の面接を行い、わざとビデオソフトウェアZoomに問題が発生したと言い、悪意のあるプログラムを含む「更新リンク」を送信して従業員のコンピュータを制御します。そして、従業員にプログラムコードの問題を解決するよう要求し、ウイルスを含む「サンプルプログラム」を送信します。
またはカスタマーサービスのユーザーになりすまし、悪意のあるリンクを送信するか、従業員や外注業者を買収して内部情報を取得することです。CZは最後にすべての同業者に対して、従業員に不明なファイルをダウンロードしないように、また求職者を慎重に選別するように呼びかけました。
(ハッカーよりも危険なのは身内?北朝鮮のハッカーが再び攻撃を仕掛け、狙っているのは Web3の「散漫文化」)
Coinbaseは北朝鮮にハッカー学校があると皮肉を言い、内部管理を強化した。
CZ の前に、Coinbase の CEO ブライアン・アームストロングは 8 月のインタビューで、北朝鮮のハッカーの攻撃行動を、毎シーズン 500 人のハッカーを育成する学校のようだと例えました。次々と新たな集団が出てくるのです。それに対して、Coinbase は社内でより厳格な規制を導入しました。
すべての従業員はアメリカに入国し、対面のセキュリティトレーニングを受ける必要があります。
コアシステムにアクセスする権限を持つ者は、アメリカの合法的な市民でなければならず、同時に指紋を提出する必要があります。
FBIは攻撃対応策を提供し、資産保護はあなたと私にあります
北朝鮮のハッカー攻撃事件は近年頻繁に発生しており、その中で最も一般的なのはソーシャルエンジニアリング攻撃(Social Engineering Attack)であり、これは悪意のあるソフトウェアを拡散し、暗号通貨資産を盗もうとする手法です。著者はここでアメリカのFBIによるこの種の攻撃への対策を提供します:
デバイスに影響がある場合は、電源を入れたままにし、直ちにネットワーク接続を切断して、回復可能なマルウェアファイルの損失を避けてください。
FBIのサイバー犯罪苦情センター(IC3)を通じて、詳細な苦情を提出してください。ウェブサイトはwww.ic3.govです。
事件の詳細情報を法執行機関に提供し、攻撃者との対話のスクリーンショットや関連資料を含めます。
法執行機関と証拠収集および対応策について議論し、必要に応じてサイバーセキュリティ会社の支援を検討する。
適時に同僚や身近な友人と経験を共有し、警戒を高め、北朝鮮のネット攻撃に関する情報を増やす。
(FBIの暴露:北朝鮮が暗号化通貨産業に積極的に侵略し、ソーシャルエンジニアリングで通貨圈の企業の社員を標的にしている)
この記事はCZが北朝鮮のハッカーの浸透について警告し、60名の偽ITエンジニアのリストと攻撃手法を一度に確認できる内容です。最初に出現したのは、チェーンニュースABMediaです。
11.8K 人気度
4.7M 人気度
123.2K 人気度
78K 人気度
164.7K 人気度
CZが北朝鮮のハッカー浸透を警告、60名の偽ITエンジニアのリストと攻撃手法を一挙公開
バイナンスの共同創設者、趙長鵬 (CZ) は 9/18 にツイッター (X) で警告しました。北朝鮮のハッカーがITエンジニアやユーザーを装ったり、社員を買収して内部データを取得し、暗号化産業への浸透を加速させる可能性があるといいます。ホワイトハットハッカー団体 (Security Alliance, SEAL) も同日、約60人の北朝鮮の偽ITエンジニアに関する完全な情報を暴露しました。
北朝鮮のハッカーによる攻撃が頻発しており、個人投資家から取引所まで一切が無傷ではない。
Chainalysis のデータによると、2024 年に北朝鮮のハッカーが暗号資産をターゲットにした攻撃事件は 47 件に達し、盗まれた金額は 134 億ドルを超え、2023 年の 66 億ドルから 102% 増加しました。
その中で最も深刻なケースの一つは、悪名高い北朝鮮のハッカー組織Lazarus Groupが関与したBybitの15億ドルの大強盗事件で、個人投資家から取引所まで誰一人として免れませんでした。
(公開 Bybit のハッキングの秘密!CEO ベン・ジョウが危機管理の過程を振り返る:私たちは)を乗り越えることができた
60 名の北朝鮮の偽 IT エンジニアの名簿が暴露された
ホワイトハットハッカーグループ Security Alliance (SEAL) は 9/18 に Twitter (X) で少なくとも 60 名の北朝鮮ハッカーの偽の身分情報を発表しました。これらの人物は IT エンジニアを装ってアメリカの取引所に侵入しようとしています。そして SEAL が公開した情報には:
仮名、エイリアス、メール
使用される実際のドメイン、偽のドメイン
国籍、住所、地理的位置の改ざん
当該企業の雇用実績C
給与の詳細、GitHubリンクおよびその他の公開コミュニティアカウント
(注:ホワイトハットハッカー団体 Security Alliance は、かつて暗号化ベンチャーキャピタル Paradigm の研究員を務めていたホワイトハットハッカー Samczsun によって設立されました。設立からわずか1年で、900件以上のハッキング攻撃に関連する調査を完了しています。)
CZも警告を発し、ハッカーの詳細な攻撃手法を補足しました。
CZは同日にSEALがTwitter (X)で発信した警告をリツイートし、ハッカーが実際に行っている採用や浸透攻撃の手法も補足しました。例えば、開発職、安全職、または財務職の応募者を装うことです。
そして、雇用主になりすまして従業員の面接を行い、わざとビデオソフトウェアZoomに問題が発生したと言い、悪意のあるプログラムを含む「更新リンク」を送信して従業員のコンピュータを制御します。そして、従業員にプログラムコードの問題を解決するよう要求し、ウイルスを含む「サンプルプログラム」を送信します。
またはカスタマーサービスのユーザーになりすまし、悪意のあるリンクを送信するか、従業員や外注業者を買収して内部情報を取得することです。CZは最後にすべての同業者に対して、従業員に不明なファイルをダウンロードしないように、また求職者を慎重に選別するように呼びかけました。
(ハッカーよりも危険なのは身内?北朝鮮のハッカーが再び攻撃を仕掛け、狙っているのは Web3の「散漫文化」)
Coinbaseは北朝鮮にハッカー学校があると皮肉を言い、内部管理を強化した。
CZ の前に、Coinbase の CEO ブライアン・アームストロングは 8 月のインタビューで、北朝鮮のハッカーの攻撃行動を、毎シーズン 500 人のハッカーを育成する学校のようだと例えました。次々と新たな集団が出てくるのです。それに対して、Coinbase は社内でより厳格な規制を導入しました。
すべての従業員はアメリカに入国し、対面のセキュリティトレーニングを受ける必要があります。
コアシステムにアクセスする権限を持つ者は、アメリカの合法的な市民でなければならず、同時に指紋を提出する必要があります。
FBIは攻撃対応策を提供し、資産保護はあなたと私にあります
北朝鮮のハッカー攻撃事件は近年頻繁に発生しており、その中で最も一般的なのはソーシャルエンジニアリング攻撃(Social Engineering Attack)であり、これは悪意のあるソフトウェアを拡散し、暗号通貨資産を盗もうとする手法です。著者はここでアメリカのFBIによるこの種の攻撃への対策を提供します:
デバイスに影響がある場合は、電源を入れたままにし、直ちにネットワーク接続を切断して、回復可能なマルウェアファイルの損失を避けてください。
FBIのサイバー犯罪苦情センター(IC3)を通じて、詳細な苦情を提出してください。ウェブサイトはwww.ic3.govです。
事件の詳細情報を法執行機関に提供し、攻撃者との対話のスクリーンショットや関連資料を含めます。
法執行機関と証拠収集および対応策について議論し、必要に応じてサイバーセキュリティ会社の支援を検討する。
適時に同僚や身近な友人と経験を共有し、警戒を高め、北朝鮮のネット攻撃に関する情報を増やす。
(FBIの暴露:北朝鮮が暗号化通貨産業に積極的に侵略し、ソーシャルエンジニアリングで通貨圈の企業の社員を標的にしている)
この記事はCZが北朝鮮のハッカーの浸透について警告し、60名の偽ITエンジニアのリストと攻撃手法を一度に確認できる内容です。最初に出現したのは、チェーンニュースABMediaです。