QRコードをスキャンしてダウンロードしてください。
BTC $68,050.07 -1.71%
ETH $1,993.29 -2.21%
BNB $617.67 -1.51%
XRP $1.40 -1.41%
SOL $83.92 -0.30%
TRX $0.2774 +0.29%
DOGE $0.0925 -1.67%
ADA $0.2635 -0.38%
BCH $516.53 -0.77%
LINK $8.56 -0.31%
HYPE $29.57 -6.65%
AAVE $108.81 -1.35%
SUI $0.9297 -1.22%
XLM $0.1563 -1.43%
ZEC $233.74 -1.00%
BTC $68,050.07 -1.71%
ETH $1,993.29 -2.21%
BNB $617.67 -1.51%
XRP $1.40 -1.41%
SOL $83.92 -0.30%
TRX $0.2774 +0.29%
DOGE $0.0925 -1.67%
ADA $0.2635 -0.38%
BCH $516.53 -0.77%
LINK $8.56 -0.31%
HYPE $29.57 -6.65%
AAVE $108.81 -1.35%
SUI $0.9297 -1.22%
XLM $0.1563 -1.43%
ZEC $233.74 -1.00%

ラザルスグループ

北朝鮮のハッカーがAIを利用してディープフェイクのビデオ通話で暗号業者を攻撃

朝鮮に関連するハッカー組織は、暗号業界の関係者に対する攻撃手法を継続的に強化しており、AI生成のディープフェイクビデオ通話を通じて、被害者が知っているか信頼している人物になりすまし、悪意のあるソフトウェアをインストールさせるよう誘導しています。BTC Pragueの共同創設者であるMartin Kuchařは、攻撃者が侵害されたTelegramアカウントを利用してビデオ通話を開始し、「Zoomの音声問題を修正する」という理由で、被害者に偽装されたプラグインをインストールさせることで、デバイスの完全な制御権を取得することを明らかにしました。セキュリティ研究機関Huntressは、この攻撃パターンが以前に明らかにされた暗号開発者に対する行動と高度に一致していることを指摘しており、悪意のあるスクリプトはmacOSデバイス上で多段階感染を実行し、バックドアを植え付け、キーボード入力を記録し、クリップボードの内容や暗号ウォレットの資産を盗むことができます。研究者たちは、この一連の攻撃が北朝鮮国家支援のハッカー組織Lazarus Group(別名BlueNoroff)に起因することを高く確信しています。ブロックチェーンセキュリティ会社SlowMistの情報セキュリティ責任者は、この種の攻撃には異なる行動において明らかな再利用の特徴があり、特定のウォレットや暗号関係者をターゲットにしていると述べています。分析によれば、ディープフェイクと音声クローン技術の普及に伴い、画像やビデオは身元の信頼性の確かな根拠としては難しくなっており、暗号業界は警戒を強化し、多重検証とセキュリティ対策を強化する必要があります。

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。

Bybitは提案を発表し、ParaSwap DAOにハッカー取引所から得た手数料の返還を求めることを計画しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、暗号通貨取引所 Bybit は、分散型金融(DeFi)プロトコル ParaSwap に対し、Lazarus ハッカーグループがこの取引所から盗まれたデジタル資産を使用して取引を行った際に発生した手数料の返還を求める提案を発表したことを確認しました。3 月 4 日、ParaSwap の分散型自治組織(DAO)フォーラムに提案が公開され、約 10 万ドル相当の 44.67 枚の wETH の凍結と返還が求められました。この提案は当初疑念を呼び、多くの DAO メンバーが提案の出所を確認するよう求めました。Bybit は 3 月 5 日に公式 X アカウントで確認の投稿を行い、この提案が自社によって発起されたものであることを確認しました。この資金返還の提案は、DAO メンバーの間で激しい議論を引き起こしました。DeFi 研究者であり ParaSwap DAO の代表である Ignas は、DAO がハッキング攻撃から利益を得ることは「悪いイメージ」であり、資金を返還することは業界の仲間への支持を示すことになると指摘しました。彼はさらに、これらの資金を保持することは規制の審査や法的な問題を引き起こす可能性があると付け加えました。しかし、彼はまた、返金が DeFi に危険な前例を設定することになると警告しました。「コードは法律です。DAO はスマートコントラクトを通じて合法的に手数料を得ています。今返還すれば、将来的に同様の状況が発生した場合はどうなるのでしょうか?これは危険な前例を設定することになります。」ParaSwap DAO メンバーの意見は分かれ、一部は条件付きで手数料の返還を支持し、他のメンバーは返金に反対票を投じました。DAO メンバーの SEED Gov は、全額返還、リクエストの拒否、または 10% を報酬として保持する構造的な返還を含む三つの可能な行動案を提案しました。これは Bybit の既存のバグ報奨プログラムと一致しています。

ZachXBT:OTCトレーダー王逸聪は、Lazarus Groupが数千万の盗まれた暗号通貨を現金に変えるのを助けた。

ChainCatcher のメッセージによると、オンチェーンの探偵 ZachXBT は、中国の OTC トレーダー Yicong Wang(王逸聪)が 2022 年以来、Lazarus Group が銀行振込を通じて数千万の盗まれた暗号通貨を現金に変えるのを手助けしていると述べています。数ヶ月前、あるフォロワーが OTC の王逸聪(Seawang、Greatdtrader、BestRhea977 などの偽名を使用)との P2P 取引を完了した後、取引口座が凍結されたため ZachXBT に連絡しました。その後、彼は WeChat の会話のスクリーンショットから王逸聪 の Tron ウォレットアドレスの一つを共有しました。王逸聪 に関連するブロックチェーンデータを確認すると、Irys の共同創設者 Alex Labs からの高い不正資金リスクに気づくことができます。Alex Labs は 2024 年 5 月に Lazarus Group にハッキングされ、約 450 万ドルの損失を被りました。2024 年 8 月に Tether によってブラックリストに載せられた 948K のイーサリアムアドレスも易聪 に直接関連しています。オンチェーンからは、彼が過去数週間にわたり、依然として Lazarus Group を積極的に支援していることが明らかです。
app_icon
ChainCatcher Building the Web3 world with innovations.