QR 코드를 스캔하여 다운로드하세요.
BTC $74,982.64 +0.09%
ETH $2,336.66 -0.71%
BNB $629.07 +0.74%
XRP $1.43 +1.65%
SOL $88.19 +3.07%
TRX $0.3260 +0.11%
DOGE $0.0979 +1.29%
ADA $0.2553 +1.73%
BCH $448.99 +1.39%
LINK $9.44 +1.45%
HYPE $43.64 -3.81%
AAVE $113.62 +6.43%
SUI $0.9852 +0.49%
XLM $0.1661 +3.26%
ZEC $333.90 -2.73%
BTC $74,982.64 +0.09%
ETH $2,336.66 -0.71%
BNB $629.07 +0.74%
XRP $1.43 +1.65%
SOL $88.19 +3.07%
TRX $0.3260 +0.11%
DOGE $0.0979 +1.29%
ADA $0.2553 +1.73%
BCH $448.99 +1.39%
LINK $9.44 +1.45%
HYPE $43.64 -3.81%
AAVE $113.62 +6.43%
SUI $0.9852 +0.49%
XLM $0.1661 +3.26%
ZEC $333.90 -2.73%

조선

조선 해커가 AI 심층 위조 영상 통화로 암호화 업계를 공격하다

与 북한 관련 해커 조직이 암호화 산업 종사자에 대한 공격 수법을 지속적으로 강화하고 있으며, AI로 생성된 딥페이크 영상 통화를 통해 피해자가 익숙하거나 신뢰하는 사람으로 가장하여 악성 소프트웨어를 설치하도록 유도하고 있습니다.BTC 프라하 공동 창립자 Martin Kuchař는 공격자가 해킹된 텔레그램 계정을 이용해 영상 통화를 시작하고 "줌 오디오 문제 수정"을 이유로 피해자가 플러그인으로 위장한 악성 프로그램을 설치하도록 유도하여 장치의 완전한 제어권을 획득한다고 밝혔습니다. 보안 연구 기관 Huntress는 이 공격 방식이 이전에 공개된 암호화 개발자를 대상으로 한 행동과 매우 유사하다고 지적하며, 악성 스크립트가 macOS 장치에서 다단계 감염을 실행할 수 있으며, 백도어를 심고, 키 입력을 기록하고, 클립보드 내용을 도용하며, 암호화 지갑 자산을 탈취할 수 있다고 합니다.연구자들은 이 일련의 공격이 북한 국가 지원 해커 조직인 Lazarus Group(또는 BlueNoroff)에 기인한다고 강하게 확신하고 있습니다. 블록체인 보안 회사 SlowMist의 정보 보안 책임자는 이러한 공격이 다양한 행동에서 뚜렷한 재사용 특성을 보이며, 특정 지갑과 암호화 종사자를 목표로 하고 있다고 말했습니다. 분석가들은 딥페이크와 음성 복제 기술의 보급에 따라 이미지와 비디오가 신원 진위의 신뢰할 수 있는 근거로서의 역할을 하기 어려워졌으며, 암호화 산업은 경계를 강화하고 다중 인증 및 보안 방어 조치를 강화해야 한다고 보고 있습니다.

조선 해커가 2025년에 202억 달러의 암호화폐를 탈취하여 신기록을 세웠다

Chainalysis가 목요일 발표한 보고서에 따르면, 북한의 암호화폐 해킹 작전은 2025년에 202억 달러를 훔쳐내며 다시 한 번 기록을 경신했습니다. 이전에 북한이 해킹 공격과 도난(비트코인 및 이더리움 등)을 통해 훔친 암호화폐 금액의 최고 기록은 130억 달러였습니다. 이로 인해 북한이 누적적으로 훔친 암호화폐 총액은 약 675억 달러에 달하게 되었습니다. 전 세계적으로 도난당한 암호화폐 총액은 340억 달러로 증가했습니다. 그 중 상당 부분은 올해 두바이 암호화폐 거래소 Bybit에 대한 공격에서 비롯되었습니다.Bybit의 CEO는 미국 비밀경찰에 따르면, 북한 엘리트 정부 해커 그룹을 위해 일하는 해커들이 2월에 약 150억 달러를 훔쳤으며, 그 중 대부분은 이더리움이라고 밝혔습니다. 유엔과 민간 연구자들은 오랫동안 국제 제재를 받고 있으며 소수의 국가와만 관계를 유지하는 북한이 해킹을 통해 암호화폐를 훔쳐 핵무기와 미사일 프로그램에 자금을 지원하고 있다고 주장해왔습니다. Chainalysis는 범죄자들이 세탁한 도난 자금을 추적하는 것을 포함하여 암호화폐 거래 네트워크를 그리는 회사 중 하나입니다.Chainalysis 보고서는 이러한 플랫폼이 기관 자원과 전문 보안 팀을 보유하고 있음에도 불구하고, 근본적인 보안 문제로 인해 여전히 공격에 취약하다고 지적했습니다. 전략 및 국제 연구 센터의 전략 기술 프로젝트 책임자인 Matt Pearl은 북한이 대체로 세계와 격리되어 있으며 "악당 국가"이기 때문에 그들의 행동을 저지하기가 어렵다고 말했습니다. 보고서는 일부 도난이 북한 해커들이 국제 기업에서 사기 수단을 통해 원격 기술 직위를 얻으면서 발생했을 가능성이 높다고 언급했습니다. 이러한 접근 권한은 그들이 해킹 동료에게 암호화폐 키를 훔치고 암호화폐를 평양으로 이전할 기회를 제공할 수 있습니다. Pearl은 북한이 극심한 제재를 받고 있는 상황에서 디지털 자산 공격을 통해 군사 작전을 자금 지원하는 것을 막을 다른 방법이 거의 없다고 말했습니다.

조선 해커 조직 라자루스가 지난 1년 동안 가장 많이 사용한 공격 수법은 표적 피싱이다

AhnLab이 발표한 《2025 네트워크 위협 트렌드 및 2026 보안 전망》 보고서에 따르면, 북한 배경의 해커 조직 Lazarus가 지난 12개월 동안 가장 많이 언급되었으며, 주로 "피싱(타겟형) 공격"을 통해 공격을 수행하고, 종종 강의 초대, 면접 요청 등의 이메일로 목표를 유인합니다. 보고서에 따르면, Lazarus는 올해 2월 21일 Bybit 해킹 사건(손실 14억 달러) 및 최근 한국 거래소 Upbit에서 발생한 3000만 달러 규모의 취약점 공격을 포함한 여러 주요 공격의 주요 용의자로 여겨집니다.AhnLab은 보안을 강화하기 위해 기업이 정기적인 보안 감사, 신속한 패치 업데이트 및 직원 교육 강화 등 다층 방어 체계를 구축해야 한다고 밝혔습니다. 또한 개인 사용자에게는 다중 인증 사용, 알 수 없는 링크 및 첨부파일에 대한 신중한 처리, 개인 정보의 과도한 노출을 피하고, 공식 채널에서만 콘텐츠를 다운로드할 것을 권장합니다. AhnLab은 AI 응용 프로그램의 보급에 따라 공격자가 식별하기 어려운 피싱 이메일, 위장 페이지 및 딥페이크 콘텐츠를 생성하기가 더 쉬워질 것이며, 향후 관련 위협이 더욱 복잡해질 수 있다고 지적했습니다.(Cointelegraph)
app_icon
ChainCatcher Building the Web3 world with innovations.