CZは、北朝鮮のハッカーが求職者を装って暗号企業に警告を発し、SEALが侵入試みと関連する60の偽のITプロフィールを発見したことを報告しています。
バイナンスの共同創設者で元CEOのChangpeng “CZ” Zhaoは、北朝鮮のハッカーが暗号産業を標的にしていることについて新たな警告を発しました。
彼はXに、攻撃者が偽の求人応募、フィッシングリンク、さらには賄賂を通じて企業に侵入している方法について書いた。
趙はハッカーがどのように操作するかの詳細な絵を描いた。彼らは開発、金融、セキュリティの役割の候補者として装う。一度アクセスを得ると、彼らは機密情報を盗んだり、ユーザーの資金を盗んだりすることができる。
インタビュー中、ハッカーは候補者や従業員を偽の「Zoomアップデート」や「サンプルコード」に隠れた詐欺で欺きます。これらのファイルはデバイスに感染し、攻撃者にリモートアクセスを提供します。
ハッカーは、マルウェアを拡散させるための有害なリンクを含むサポートチケットも作成します。別の場合では、従業員を脅迫したり、データアクセスのために外部の請負業者を雇ったりします。このことはすでに業界で大きな損失をもたらしています。
趙は、顧客サービスをインドのTaskUsに外注したCoinbaseを指摘しました。
その従業員が顧客データ、社会保障番号を含むデータを盗みました。その結果、4億ドルの損失が発生しました。
これらの事件は、トップの取引所でさえ脆弱であることを示しています。
同時に、趙は警告を発表し、セキュリティアライアンス(SEAL)という倫理的ハッカーのグループが、少なくとも60人の北朝鮮のエージェントのリポジトリを公開しました。
これらの人物は、偽の名前、メールアドレス、国籍を使用してIT労働者を装っていました。
SEALの研究者は、これらのエージェントがフリーランスまたはリモートの役割に応募することを説明しました。雇われると、彼らは暗号企業に内部アクセスを得て、時には会社のウォレットから直接盗むこともあります。
このリポジトリには、偽者に関連するエイリアス、ウェブサイト、アドレス、さらにはGitHubプロファイルが含まれています。これは、企業が応募者を確認し、偽装したオペレーターを雇わないようにするためのリソースとして機能します。
この傾向はさらに不気味であり、6月には4人の北朝鮮工作員がフリーランスの開発者として暗号スタートアップに infiltratedしました。彼らは合計約900,000ドルを盗みました。SEALは、昨年の発足以来900件以上の調査を実施しており、これらの試みがどれほど頻繁になっているかを示しています。
趙氏は、北朝鮮のハッカーが単に企業の利益を狙っているわけではないと指摘した。盗まれた暗号通貨はしばしば、核開発を含む国家支援プログラムに流れ込む。このため、各侵害は単なる企業の問題ではなく、国際的な問題となる。
Chainalysisのデータによると、北朝鮮のハッカーは昨年、47件の事件で13.4億ドル相当の資産を盗んだ。この額は2023年に盗まれた6.6億ドルから102%の増加を示している。
悪名高いラザルスグループは、記録的な14億ドルのバイビットハッキングを含む多くのこれらの強盗に関与しています。
暗号交換所やサービスプロバイダーは、数十億の価値を保持しています。彼らは魅力的な標的であり、セキュリティの小さな欠陥が大規模な損失につながる可能性があります。
いくつかの企業はすでに内部防御を強化し始めています。コインベースのCEOであるブライアン・アームストロングは、例えば、全スタッフが現在、米国で対面のトレーニングを受けなければならないと述べました。
敏感なシステムへのアクセスを持つ従業員は、米国市民でなければならず、指紋採取を受ける必要があります。
アームストロングは、北朝鮮が毎四半期に数百人のハッカーを訓練しているようだと付け加えた。彼はそれをサイバーオペレーターの育成に完全に特化した学校に例えた。この規模の訓練は、脅威を常に存在させ、抑制するのが難しいものにしている。
12.9K 人気度
4.7M 人気度
123.5K 人気度
79.3K 人気度
164.7K 人気度
バイナンス創設者が暗号資産の仕事を狙う北朝鮮のハッカーに警鐘を鳴らす
CZは、北朝鮮のハッカーが求職者を装って暗号企業に警告を発し、SEALが侵入試みと関連する60の偽のITプロフィールを発見したことを報告しています。
バイナンスの共同創設者で元CEOのChangpeng “CZ” Zhaoは、北朝鮮のハッカーが暗号産業を標的にしていることについて新たな警告を発しました。
彼はXに、攻撃者が偽の求人応募、フィッシングリンク、さらには賄賂を通じて企業に侵入している方法について書いた。
北朝鮮のハッカーが暗号企業に侵入する方法
趙はハッカーがどのように操作するかの詳細な絵を描いた。彼らは開発、金融、セキュリティの役割の候補者として装う。一度アクセスを得ると、彼らは機密情報を盗んだり、ユーザーの資金を盗んだりすることができる。
インタビュー中、ハッカーは候補者や従業員を偽の「Zoomアップデート」や「サンプルコード」に隠れた詐欺で欺きます。これらのファイルはデバイスに感染し、攻撃者にリモートアクセスを提供します。
ハッカーは、マルウェアを拡散させるための有害なリンクを含むサポートチケットも作成します。別の場合では、従業員を脅迫したり、データアクセスのために外部の請負業者を雇ったりします。このことはすでに業界で大きな損失をもたらしています。
趙は、顧客サービスをインドのTaskUsに外注したCoinbaseを指摘しました。
その従業員が顧客データ、社会保障番号を含むデータを盗みました。その結果、4億ドルの損失が発生しました。
これらの事件は、トップの取引所でさえ脆弱であることを示しています。
SEALチームが60人の偽IT労働者を暴く
同時に、趙は警告を発表し、セキュリティアライアンス(SEAL)という倫理的ハッカーのグループが、少なくとも60人の北朝鮮のエージェントのリポジトリを公開しました。
これらの人物は、偽の名前、メールアドレス、国籍を使用してIT労働者を装っていました。
SEALの研究者は、これらのエージェントがフリーランスまたはリモートの役割に応募することを説明しました。雇われると、彼らは暗号企業に内部アクセスを得て、時には会社のウォレットから直接盗むこともあります。
このリポジトリには、偽者に関連するエイリアス、ウェブサイト、アドレス、さらにはGitHubプロファイルが含まれています。これは、企業が応募者を確認し、偽装したオペレーターを雇わないようにするためのリソースとして機能します。
この傾向はさらに不気味であり、6月には4人の北朝鮮工作員がフリーランスの開発者として暗号スタートアップに infiltratedしました。彼らは合計約900,000ドルを盗みました。SEALは、昨年の発足以来900件以上の調査を実施しており、これらの試みがどれほど頻繁になっているかを示しています。
なぜこれらのハッキングは国際的な問題なのか
趙氏は、北朝鮮のハッカーが単に企業の利益を狙っているわけではないと指摘した。盗まれた暗号通貨はしばしば、核開発を含む国家支援プログラムに流れ込む。このため、各侵害は単なる企業の問題ではなく、国際的な問題となる。
Chainalysisのデータによると、北朝鮮のハッカーは昨年、47件の事件で13.4億ドル相当の資産を盗んだ。この額は2023年に盗まれた6.6億ドルから102%の増加を示している。
悪名高いラザルスグループは、記録的な14億ドルのバイビットハッキングを含む多くのこれらの強盗に関与しています。
暗号交換所やサービスプロバイダーは、数十億の価値を保持しています。彼らは魅力的な標的であり、セキュリティの小さな欠陥が大規模な損失につながる可能性があります。
暗号資産企業の対応
いくつかの企業はすでに内部防御を強化し始めています。コインベースのCEOであるブライアン・アームストロングは、例えば、全スタッフが現在、米国で対面のトレーニングを受けなければならないと述べました。
敏感なシステムへのアクセスを持つ従業員は、米国市民でなければならず、指紋採取を受ける必要があります。
アームストロングは、北朝鮮が毎四半期に数百人のハッカーを訓練しているようだと付け加えた。彼はそれをサイバーオペレーターの育成に完全に特化した学校に例えた。この規模の訓練は、脅威を常に存在させ、抑制するのが難しいものにしている。