QRコードをスキャンしてダウンロードしてください。
BTC $77,315.24 +3.40%
ETH $2,424.56 +3.86%
BNB $646.28 +2.24%
XRP $1.48 +3.04%
SOL $89.11 +0.72%
TRX $0.3270 +0.17%
DOGE $0.0994 +0.79%
ADA $0.2587 +0.67%
BCH $454.55 +0.40%
LINK $9.63 +1.53%
HYPE $45.14 +3.11%
AAVE $115.31 +1.27%
SUI $0.9981 +0.20%
XLM $0.1736 +3.62%
ZEC $336.63 -1.20%
BTC $77,315.24 +3.40%
ETH $2,424.56 +3.86%
BNB $646.28 +2.24%
XRP $1.48 +3.04%
SOL $89.11 +0.72%
TRX $0.3270 +0.17%
DOGE $0.0994 +0.79%
ADA $0.2587 +0.67%
BCH $454.55 +0.40%
LINK $9.63 +1.53%
HYPE $45.14 +3.11%
AAVE $115.31 +1.27%
SUI $0.9981 +0.20%
XLM $0.1736 +3.62%
ZEC $336.63 -1.20%

ラザルスグループ

Bitrefillは今月初めにネットワーク攻撃を受けたことを公表し、北朝鮮のハッカー集団Lazarus Groupによるものと疑われています。

The Block の報道によると、暗号通貨の電子商取引およびギフトカード会社 Bitrefill がネットワーク攻撃を受け、北朝鮮支援のハッカー組織 Lazarus Group によるものと疑われています。攻撃は、従業員のノートパソコンが侵入されたことから始まり、ハッカーは一部のホットウォレットの資金を盗み、サプライヤーに対して疑わしい調達を行いました。攻撃者は Bitrefill のより広範なインフラにも侵入し、一部のデータベースや特定の暗号通貨ウォレットにアクセスしました。その結果、約 18,500 件の購入記録がアクセスされ、メールアドレス、暗号支払いアドレス、IP アドレスなどの限られた顧客情報が含まれています。その中で約 1,000 件の記録の暗号顧客名が露出リスクにさらされており、会社は関連する個人に連絡を取っています。Bitrefill は、ほとんどの購入に KYC を強制しておらず、KYC に関するデータは外部の KYC 提供者によってのみ保管されており、会社のシステムにはバックアップがありません。調査によると、攻撃者はデータベース全体を抽出することはなく、盗むことができるターゲットを探るために限られたクエリを実行したことがわかりました。これには、暗号通貨やギフトカードの在庫が含まれています。会社は「自己負担」で運転資本の損失を負い、zeroShadow、SEAL911 などのセキュリティチームと協力して対応しています。現在、支払い、在庫、およびアカウント機能はほぼ正常に回復しており、売上も回復しています。

北朝鮮のハッカーがAIを利用してディープフェイクのビデオ通話で暗号業者を攻撃

朝鮮に関連するハッカー組織は、暗号業界の関係者に対する攻撃手法を継続的に強化しており、AI生成のディープフェイクビデオ通話を通じて、被害者が知っているか信頼している人物になりすまし、悪意のあるソフトウェアをインストールさせるよう誘導しています。BTC Pragueの共同創設者であるMartin Kuchařは、攻撃者が侵害されたTelegramアカウントを利用してビデオ通話を開始し、「Zoomの音声問題を修正する」という理由で、被害者に偽装されたプラグインをインストールさせることで、デバイスの完全な制御権を取得することを明らかにしました。セキュリティ研究機関Huntressは、この攻撃パターンが以前に明らかにされた暗号開発者に対する行動と高度に一致していることを指摘しており、悪意のあるスクリプトはmacOSデバイス上で多段階感染を実行し、バックドアを植え付け、キーボード入力を記録し、クリップボードの内容や暗号ウォレットの資産を盗むことができます。研究者たちは、この一連の攻撃が北朝鮮国家支援のハッカー組織Lazarus Group(別名BlueNoroff)に起因することを高く確信しています。ブロックチェーンセキュリティ会社SlowMistの情報セキュリティ責任者は、この種の攻撃には異なる行動において明らかな再利用の特徴があり、特定のウォレットや暗号関係者をターゲットにしていると述べています。分析によれば、ディープフェイクと音声クローン技術の普及に伴い、画像やビデオは身元の信頼性の確かな根拠としては難しくなっており、暗号業界は警戒を強化し、多重検証とセキュリティ対策を強化する必要があります。

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。

Bybitは提案を発表し、ParaSwap DAOにハッカー取引所から得た手数料の返還を求めることを計画しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、暗号通貨取引所 Bybit は、分散型金融(DeFi)プロトコル ParaSwap に対し、Lazarus ハッカーグループがこの取引所から盗まれたデジタル資産を使用して取引を行った際に発生した手数料の返還を求める提案を発表したことを確認しました。3 月 4 日、ParaSwap の分散型自治組織(DAO)フォーラムに提案が公開され、約 10 万ドル相当の 44.67 枚の wETH の凍結と返還が求められました。この提案は当初疑念を呼び、多くの DAO メンバーが提案の出所を確認するよう求めました。Bybit は 3 月 5 日に公式 X アカウントで確認の投稿を行い、この提案が自社によって発起されたものであることを確認しました。この資金返還の提案は、DAO メンバーの間で激しい議論を引き起こしました。DeFi 研究者であり ParaSwap DAO の代表である Ignas は、DAO がハッキング攻撃から利益を得ることは「悪いイメージ」であり、資金を返還することは業界の仲間への支持を示すことになると指摘しました。彼はさらに、これらの資金を保持することは規制の審査や法的な問題を引き起こす可能性があると付け加えました。しかし、彼はまた、返金が DeFi に危険な前例を設定することになると警告しました。「コードは法律です。DAO はスマートコントラクトを通じて合法的に手数料を得ています。今返還すれば、将来的に同様の状況が発生した場合はどうなるのでしょうか?これは危険な前例を設定することになります。」ParaSwap DAO メンバーの意見は分かれ、一部は条件付きで手数料の返還を支持し、他のメンバーは返金に反対票を投じました。DAO メンバーの SEED Gov は、全額返還、リクエストの拒否、または 10% を報酬として保持する構造的な返還を含む三つの可能な行動案を提案しました。これは Bybit の既存のバグ報奨プログラムと一致しています。
app_icon
ChainCatcher Building the Web3 world with innovations.