Lazarus Group のハッカーがサイバー攻撃の新たな手法を開始

情報セキュリティに強い関心を持つ経験豊富な仮想通貨投資家として、私は北朝鮮のハッカー、ラザラス・グループによる最新のサイバー攻撃について聞いて不安を感じずにはいられません。分散型金融 (DeFi) 分野のソフトウェア開発者をターゲットに偽の LinkedIn プロフィールを使用することは、疑いを持たない被害者に重大な損失をもたらす可能性がある危険な行為です。


北朝鮮のハッカー、Lazarus Group は偽の LinkedIn プロフィールを使用してサイバー攻撃を開始しました。

暗号通貨投資家として、私は SlowMist のセキュリティ チームからの憂慮すべきニュースに遭遇しました。 23pds として知られる同社の情報セキュリティ責任者は、Lazarus Group ハッカーによる陰湿な計画を暴きました。彼らは、業界に侵入するために、評判の高い投資会社の従業員の偽の LinkedIn プロフィールを作成しました。

アナリストとして、私は LinkedIn 上で Fenbushi Capital を装った Lazarus Group によってもたらされる潜在的な脅威を無視しないよう警告します。これらのハンドル (@fenbushi、@SlowMist_Team、@boshen1011、および @VitalikButerin) からの不審なアクティビティや欺瞞の試みに注意してください。警戒を怠らない! #SecurityAwareness

— 23pds (@im23pds) 2024 年 4 月 29 日

専門家は、ブロックチェーン分野のフェンブシ・キャピタルの共同創設者の一人であると考えられているネビル・ボルソン氏が攻撃者になりすまされていたことを明らかにした。彼らは、レミントン・オングという名前の本物の企業代表者のページから写真をスワイプした。

分散型金融(Defi)分野におけるサイバーセキュリティの脅威を研究している研究者として、私はハッカーが使用する懸念すべき戦術を発見しました。彼らは、本物の専門家を罠に誘い込むことを目的として、コミュニティ内のソフトウェア開発者を装った偽のプロフィールを作成します。これらの悪意のある攻撃者は、ターゲットの信頼を獲得すると、フィッシング リンクを送信します。

国連安全保障理事会の報告書によると、北朝鮮のサイバー犯罪者はソーシャル エンジニアリングを組み込んだフィッシング戦術を頻繁に使用しています。この手法を利用して、企業のコンピュータ システムに侵入する機会を特定し、複雑な技術データにアクセスし、既存の脆弱性を悪用して秘密キーを盗むことができます。

サイバー犯罪組織 Lazarus Group は最近、ゲーム プラットフォーム Munchables への侵入に成功し、大胆な強盗で約 17,500 イーサリアム (ETH) を盗みました。

著名な仮想通貨アナリストであるZachXBT氏は、2020年から2023年にかけて、Lazarusグループは25件以上の仮想通貨から法定通貨へのハッキングを組織し、約2億ドルの資金洗浄に成功したと主張している。彼は、さまざまなブロックチェーンおよび集中型取引所ミキサーを通じて、これら 25 件のハッキング事件の相互接続されたスレッドを注意深く追跡した結果、この結論に達しました。

1/ Lazarus Group は、2020 年から 2023 年にかけて法定通貨への 25 件以上の暗号ハッキングから 2 億ドルをどのように洗浄したのか

— ZachXBT (@zachxbt) 2024 年 4 月 29 日

アナリストとして、私はこれを次のように言い換えます。2023 年 11 月に、盗まれた資金のうち 374,000 ドルが凍結されました。さらに、その年の最後の四半期には、不特定の金額が集中型取引所でブロックされました。指定されたアドレス グループのステーブルコイン発行者 4 社のうち 3 社も、追加で 340 万ドルを凍結しました。

2024-04-29 17:12