北朝鮮のハッカーはどのようにして LinkedIn とソーシャル エンジニアリングを利用して 34 億ドルもの仮想通貨を盗んだのでしょうか?

作者:Eric Johansson & Tyler Pearson, DL News

編集者: Felix、PANews

北朝鮮のハッカーは、LinkedIn 攻撃の一因として、少なくとも 34 億ドルの仮想通貨を盗みました。

34億ドルという数字は、2007年以降の北朝鮮のラザルス・グループに関連したハッキング攻撃の総額で、これにはイーサリアムとハーモニーの間の資産クロスチェーンブリッジであるホライゾンに対する2022年の攻撃も含まれており、損失額は約1億ドルとなっている。 2023 年の Atomic ウォレット盗難(3,500 万ドル以上)と 2017 年の WannaCry ランサムウェア攻撃。

「ラザラス・グループは北朝鮮政権にとって主要な収入源だ」とブロックチェーン企業CertiKのセキュリティー運用ディレクター、ヒュー・ブルックス氏は語る。

あまり知られていないかもしれませんが、ハッカーが LinkedIn などの採用プラットフォームをどのように利用してソーシャル エンジニアリング* を実行するかということです (注: ソーシャル エンジニアリングとは、純粋なコンピューター技術ではない一種の侵入を指します。主に人間間の対話とコミュニケーションに依存しており、通常は他者を欺き、通常のセキュリティ プロセスを破壊して攻撃者の目的を達成します。これには、攻撃者が望む特定の情報の取得*やフィッシング攻撃が含まれる場合があります。

2019 年にサイバー犯罪組織が開始した「Operation In(ter)ception」は、その鮮やかな例です。

サイバーセキュリティ企業ESETによると、Lazarus Groupはヨーロッパや中東の軍事・航空宇宙企業をターゲットに、LinkedInなどのプラットフォームに求人広告を掲載して求職者を欺き、求職者に実行可能ファイルが埋め込まれたPDFをダウンロードするよう要求するデジタル攻撃を行っているという。

ソーシャル エンジニアリング攻撃とフィッシング攻撃はどちらも、心理操作を利用して被害者を騙し、警戒心を緩め、リンクをクリックしたり、ファイルをダウンロードしたりするなど、セキュリティを侵害する行動をとらせようとします。彼らのマルウェアにより、ハッカーは被害者のシステムの脆弱性を狙い、機密情報を盗むことができます。

Lazarus Group は、仮想通貨決済プロバイダー CoinsPaid に対する 6 か月間にわたる作戦中に同様の手口を使用し、今年 7 月 22 日に 3,700 万ドルを窃取しました。

CoinsPaidは、今年3月にCoinsPaidのエンジニアがいわゆる「ウクライナの暗号処理スタートアップ」から技術インフラに関する質問のリストを受け取ったと明らかにした。 6月と7月にエンジニアたちは虚偽の求人情報を受け取った。 7 月 22 日、従業員は高収入の仕事の面接を受けていると思い、いわゆる技術テストの一環としてマルウェアをダウンロードしました。

以前、ハッカーグループは、チームメンバーや会社の構造など、考えられるすべての詳細を含め、CoinsPaid について 6 か月を費やして学習していました。従業員が悪意のあるコードをダウンロードすると、ハッカーは CoinsPaid のシステムにアクセスし、ソフトウェアの脆弱性を悪用して認証リクエストを偽造し、CoinsPaid ホット ウォレットから資金を引き出すことができました。

攻撃全体を通して、ハッカーは分散型サービス拒否* (注: 分散型サービス拒否攻撃は DDoS と呼ばれます。この形式のネットワーク攻撃は、Web サイトまたはネットワーク リソースに悪意のあるトラフィックを大量に送り込み、Web サイトや通常の動作: 分散型サービス拒否 (DDoS) 攻撃では、攻撃者は実際には必要のない大量のインターネット トラフィックを送信し、ターゲットのリソースを使い果たし、通常のトラフィックが目的の通信に到達しないようにします。 destination)*、およびブルート フォース戦略として知られるタイプの攻撃 - 最終的に正しく推測されることを期待してパスワードを複数回送信します。

このグループは、ゼロデイ攻撃* を悪用することでも知られています (注: ゼロデイ脆弱性またはゼロデイ脆弱性は、通常、まだパッチが適用されていないセキュリティ脆弱性を指しますが、ゼロデイまたはゼロデイ攻撃は、次の攻撃を指します)脆弱性の詳細やプログラムを悪用した者は、通常、脆弱性の発見者である ゼロデイ脆弱性の悪用プログラムは、ネットワークのセキュリティに大きな脅威をもたらすため、ゼロデイ脆弱性は単なる脆弱性ではないハッカーのお気に入りであるだけでなく、マスターされたゼロデイ脆弱性の数もハッカーの技術レベルを評価する要素になっています。重要なパラメーター)* であり、マルウェアを展開して資金を盗んだり、スパイ行為や一般的な妨害行為を行ったりします。

2019年、米財務省はラザロ・グループを北朝鮮偵察局のスパイと正式に関連付けて制裁した。米国財務省も、このグループがテロ国家の核兵器計画に資金を提供していると考えている。

関連記事:「北朝鮮のハッカー」がブロックチェーンエンジニアにインタビュー:「世界は私の手に大きな成果をもたらすだろう」

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)