北朝鮮のハッカーはアメリカでビジネスを設立し、クライアントを自分たちのウェブサイトにさらし、暗号資産を盗むマルウェアで彼らのコンピュータを感染させています。偽の企業は事業名の下に登録されており、登録に関連する賃貸物件さえ持っていました。Blocknovas、Softglide、Angeloper Agencyを含む3つの企業が特定されています。これは、潜在的なターゲットを引き寄せて暗号を盗むマルウェアを広める要素を取り入れた高度な攻撃を形成します。Angeloper Agencyは法的な法人として登録されていない唯一のビジネスでした。他の2社、BlocknovasとSoftglideは登録されていました。FBIはBlocknovasのウェブサイトを押収し、北朝鮮のハッカーが偽の求人広告を使用してマルウェアを配布するためにそのサイトを作成したと述べました。シェル会社であるBlocknovas、Angeloper、Softglideは、偽の求人面接を通じてマルウェアを広めました。広範な求人広告ネットワークが、人々をウェブサイトをクリックさせるために利用されました。2つの会社、BlocknovasとSoftglideは、合法的な会社として登録されていたため、偽のリクルーターが第三者のウェブサイトに求人を掲載することが容易でした。求人広告は暗号開発者をターゲットにしていました。サインアッププロセス中にエラーメッセージが発生し、手動での修正が必要となり、その後マルウェアがインストールされることを可能にしました。攻撃には3種類のマルウェアが使用されました。これにはBeaverTail、Invisible Ferret、Otter Cookieが含まれます。BeaverTailは情報を盗むために使用され、さらなるマルウェア攻撃の道を開くために利用されます。InvisibleFerretとOtterCookieは暗号鍵を盗み、クリップボードデータをコピーするために使用されます。Blocknovasは攻撃の主要なウェブサイトでした。ほとんどの求職者はこのウェブサイトを通じて応募しました。これが、FBIがBlocknovasサイトを押収し、訪問者に対してサイトが行っていることについて警告した理由です。アメリカの当局者は、このハッキングが北朝鮮のハッカーが資金を盗んでハードカレンシーを調達するというより広範なパターンを形成していると主張しています。ハッカーは、収益を簡単に匿名化できるため、暗号通貨を盗んでいます。さらに、ハッカーは北朝鮮の核プログラムを資金調達するためにハードカレンシーを必要としています。この戦略は非常に成功しており、多くの大規模な攻撃が定期的に発生しています。北朝鮮は、高価な核兵器の研究開発プログラムに資金を供給するために、できるだけ多くの資金を集めるために、何千人ものIT労働者を派遣したとされています。外国資産管理局は(OFAC)北朝鮮の核兵器開発に制裁を科した。北朝鮮と協力する米国企業は、OFAC制裁に違反している。一方、仮想通貨投資家は、対処すべき別のセキュリティ上の懸念を抱えています。暗号通貨は、国境を越えて資金を送るのに非常に効果的です。残念ながら、資金を確保できる正確なメカニズムは、ハッカーの盗まれた資金を保護するためにも使用できます。増え続けるセキュリティ侵害に対処するために、暗号分野のセキュリティ専門家に対する需要が高まる可能性があります。
北朝鮮のハッカーはアメリカのシェル企業を使って暗号資産開発者をハッキングした
北朝鮮のハッカーはアメリカでビジネスを設立し、クライアントを自分たちのウェブサイトにさらし、暗号資産を盗むマルウェアで彼らのコンピュータを感染させています。偽の企業は事業名の下に登録されており、登録に関連する賃貸物件さえ持っていました。Blocknovas、Softglide、Angeloper Agencyを含む3つの企業が特定されています。
これは、潜在的なターゲットを引き寄せて暗号を盗むマルウェアを広める要素を取り入れた高度な攻撃を形成します。Angeloper Agencyは法的な法人として登録されていない唯一のビジネスでした。他の2社、BlocknovasとSoftglideは登録されていました。FBIはBlocknovasのウェブサイトを押収し、北朝鮮のハッカーが偽の求人広告を使用してマルウェアを配布するためにそのサイトを作成したと述べました。
シェル会社であるBlocknovas、Angeloper、Softglideは、偽の求人面接を通じてマルウェアを広めました。広範な求人広告ネットワークが、人々をウェブサイトをクリックさせるために利用されました。2つの会社、BlocknovasとSoftglideは、合法的な会社として登録されていたため、偽のリクルーターが第三者のウェブサイトに求人を掲載することが容易でした。求人広告は暗号開発者をターゲットにしていました。サインアッププロセス中にエラーメッセージが発生し、手動での修正が必要となり、その後マルウェアがインストールされることを可能にしました。
攻撃には3種類のマルウェアが使用されました。これにはBeaverTail、Invisible Ferret、Otter Cookieが含まれます。BeaverTailは情報を盗むために使用され、さらなるマルウェア攻撃の道を開くために利用されます。InvisibleFerretとOtterCookieは暗号鍵を盗み、クリップボードデータをコピーするために使用されます。Blocknovasは攻撃の主要なウェブサイトでした。ほとんどの求職者はこのウェブサイトを通じて応募しました。これが、FBIがBlocknovasサイトを押収し、訪問者に対してサイトが行っていることについて警告した理由です。
アメリカの当局者は、このハッキングが北朝鮮のハッカーが資金を盗んでハードカレンシーを調達するというより広範なパターンを形成していると主張しています。ハッカーは、収益を簡単に匿名化できるため、暗号通貨を盗んでいます。さらに、ハッカーは北朝鮮の核プログラムを資金調達するためにハードカレンシーを必要としています。この戦略は非常に成功しており、多くの大規模な攻撃が定期的に発生しています。
北朝鮮は、高価な核兵器の研究開発プログラムに資金を供給するために、できるだけ多くの資金を集めるために、何千人ものIT労働者を派遣したとされています。外国資産管理局は(OFAC)北朝鮮の核兵器開発に制裁を科した。北朝鮮と協力する米国企業は、OFAC制裁に違反している。一方、仮想通貨投資家は、対処すべき別のセキュリティ上の懸念を抱えています。暗号通貨は、国境を越えて資金を送るのに非常に効果的です。残念ながら、資金を確保できる正確なメカニズムは、ハッカーの盗まれた資金を保護するためにも使用できます。増え続けるセキュリティ侵害に対処するために、暗号分野のセキュリティ専門家に対する需要が高まる可能性があります。