• Home
  • ハック
  • 北朝鮮のハッカー、偽の暗号会議で3億ドルを盗む
北朝鮮のハッカー、偽の暗号会議で3億ドルを盗む
Hamza Ahmed プロフィール画像 Hamza Ahmed
2 min read

北朝鮮のハッカー、偽の暗号会議で3億ドルを盗む

北朝鮮に関連するサイバー犯罪者は、偽のビデオ会議、侵害されたテレグラムアカウント、および高度なマルウェアを使用して、暗号セクターから3億ドル以上を横領した。

北朝鮮のサイバー犯罪者は、ソーシャル エンジニアリング キャンペーンで洗練された戦略の変更を実施し、偽のビデオ会議で信頼できる業界の人物になりすまして、3億ドル以上を盗むことに成功しました。

MetaMask セキュリティ研究者のTaylor Monahan (Tayvanoとして知られています) によって詳細に説明されたこの警告では、暗号の幹部をターゲットにした複雑な「ロング詐欺」(long-con) 詐欺の概要が説明されています。

餌:乗っ取られたテレグラムアカウントと偽の連絡先

モナハン氏によると、このキャンペーンは、人工知能を使ったdeepfakesに頼っていた最近の攻撃とは一線を画しています。

テレグラムアカウントの乗っ取りと、実際のインタビューから再利用されたループ映像の使用に基づく、より直接的なアプローチを使用しています。

DPRKの脅威行為者は、Zoom/Teamsでの偽の会議を通じて、まだあまりにも多くの皆さんからお金をむしり取っています」と、発言モナハンはX

攻撃は通常、ハッカーが信頼できるTelegramアカウント(多くの場合、ベンチャーキャピタリストや被害者が以前カンファレンスで会った人物のもの)をコントロールした後に始まります。その後、攻撃者は以前のチャット履歴を悪用して合法的に見せかけ、偽装されたカレンダー リンクを介して、被害者を Zoom や Microsoft Teams でのビデオ通話に誘導します。

仕掛け:再利用された動画と偽の技術的問題

会議が始まると、被害者は自分の連絡先のフィードライブ ビデオのようなものを見ます。

決定的な瞬間は、通常、技術的な問題をシミュレートした後に訪れます。音声や映像の問題を引き合いに出した後、攻撃者は被害者に、特定のスクリプトをダウンロードするか、ソフトウェア開発キット (SDK) を更新することで接続を再確立するよう促します。

最後の一撃と RAT の役割

一旦インストールされると、マルウェア-多くの場合リモート アクセス型トロイの木馬 (RAT)-は攻撃者にシステムを完全に制御させます。RATは暗号通貨ウォレットを流出させ、内部セキュリティプロトコルやTelegramセッションのトークンを含む機密データを流出させます。

Bitget -Spacexchange

Monahan 氏は、この特定のキャリアは「プロの礼儀を武器にする」と警告しています。ハッカーは、「商談」という心理的なプレッシャーに頼って判断ミスを強要し、ルーチントラブルシューティングリクエストを致命的なセキュリティ侵害に変えてしまうのです。

業界の参加者にとって、通話中にソフトウェアをダウンロードするよう要求されることは、現在では積極的な攻撃シグナルとみなされています。

この「偽のミーティング」戦略は、DPRKのアクターによる広範な攻撃の一部であり、彼らはBybitの侵害を含め、過去1年間に業界から推定20億ドルを横領しています。

このような「偽のミーティング」戦略は、DPRKのアクターによる広範な攻撃の一部です。

Hamza Ahmed プロフィール画像 Hamza Ahmed
更新日
ハック 暗号
Consent Preferences

暗号国家:お金・権力・コードをめぐる戦い

ビットコインとブロックチェーンがどのように世界の金融と地政学を変えているのか。エルサルバドルのビットコイン法定通貨化から、EUの静かな規制革命、そして分散型金融がもたらす新秩序まで詳しく探ります。