QR 코드를 스캔하여 다운로드하세요.
BTC $68,998.86 -2.06%
ETH $2,023.52 -4.56%
BNB $620.66 -3.08%
XRP $1.41 -2.53%
SOL $83.59 -4.19%
TRX $0.2776 -0.54%
DOGE $0.0929 -3.48%
ADA $0.2630 -2.60%
BCH $524.16 -1.39%
LINK $8.56 -3.41%
HYPE $29.14 -7.41%
AAVE $109.59 -2.96%
SUI $0.9333 -3.93%
XLM $0.1585 -1.35%
ZEC $236.71 -1.71%
BTC $68,998.86 -2.06%
ETH $2,023.52 -4.56%
BNB $620.66 -3.08%
XRP $1.41 -2.53%
SOL $83.59 -4.19%
TRX $0.2776 -0.54%
DOGE $0.0929 -3.48%
ADA $0.2630 -2.60%
BCH $524.16 -1.39%
LINK $8.56 -3.41%
HYPE $29.14 -7.41%
AAVE $109.59 -2.96%
SUI $0.9333 -3.93%
XLM $0.1585 -1.35%
ZEC $236.71 -1.71%

해커

조선 해커가 AI 심층 위조 영상 통화로 암호화 업계를 공격하다

与 북한 관련 해커 조직이 암호화 산업 종사자에 대한 공격 수법을 지속적으로 강화하고 있으며, AI로 생성된 딥페이크 영상 통화를 통해 피해자가 익숙하거나 신뢰하는 사람으로 가장하여 악성 소프트웨어를 설치하도록 유도하고 있습니다.BTC 프라하 공동 창립자 Martin Kuchař는 공격자가 해킹된 텔레그램 계정을 이용해 영상 통화를 시작하고 "줌 오디오 문제 수정"을 이유로 피해자가 플러그인으로 위장한 악성 프로그램을 설치하도록 유도하여 장치의 완전한 제어권을 획득한다고 밝혔습니다. 보안 연구 기관 Huntress는 이 공격 방식이 이전에 공개된 암호화 개발자를 대상으로 한 행동과 매우 유사하다고 지적하며, 악성 스크립트가 macOS 장치에서 다단계 감염을 실행할 수 있으며, 백도어를 심고, 키 입력을 기록하고, 클립보드 내용을 도용하며, 암호화 지갑 자산을 탈취할 수 있다고 합니다.연구자들은 이 일련의 공격이 북한 국가 지원 해커 조직인 Lazarus Group(또는 BlueNoroff)에 기인한다고 강하게 확신하고 있습니다. 블록체인 보안 회사 SlowMist의 정보 보안 책임자는 이러한 공격이 다양한 행동에서 뚜렷한 재사용 특성을 보이며, 특정 지갑과 암호화 종사자를 목표로 하고 있다고 말했습니다. 분석가들은 딥페이크와 음성 복제 기술의 보급에 따라 이미지와 비디오가 신원 진위의 신뢰할 수 있는 근거로서의 역할을 하기 어려워졌으며, 암호화 산업은 경계를 강화하고 다중 인증 및 보안 방어 조치를 강화해야 한다고 보고 있습니다.

해커가 자랑하며 신원을 공개하고, 미국 정부의 4천만 달러 이상의 온체인 자산을 훔쳤다고 밝혀졌다

체인 상 탐정 ZachXBT가 해커 John Daghita(별명 Lick)가 미국 정부의 압수 자산 주소에서 4천만 달러 이상(그 중 최대 단일 금액 2,490만 달러)을 어떻게 훔쳤는지 공개했습니다.John의 아버지는 CMDSS 회사를 소유하고 있으며, 이 회사는 현재 버지니아주에서 미국 연방 보안관 사무소의 압수/몰수된 암호 자산 관리/처리를 지원하는 유효한 IT 정부 계약을 보유하고 있습니다.ZachXBT는 John이 아버지로부터 접근 권한을 얻었으며, 2024년경에 미국 정부 주소에서 4천만 달러 이상의 자산을 훔쳤다고 추측하고 있습니다. 그 중 최대 금액은 2024년 3월에 미국 정부가 Bitfinex 해킹 공격에서 압수한 2,490만 달러를 훔친 것입니다. 또한, John의 주소는 9천만 달러 이상의 체인 상 도난 자금과 연관되어 있습니다(미국 정부 피해자를 포함). ZachXBT의 폭로 이후, CMDSS 회사의 X 계정, 웹사이트 및 LinkedIn이 오늘 모두 중단되었습니다.John Daghita의 신원 노출의 원인은 그가 최근 그룹 채팅에서 또 다른 해커 Dritan Kapplani Jr.와 함께 과시 대회를 벌이며 자신의 Exodus 지갑을 공유하고 자금을 이동시켜 자신의 부를 증명한 것입니다. 이 과정은 두 개의 비디오로 녹화되었으며, 그의 과시 지갑 주소는 2024년 3월 미국 연방 집행국의 체인 상 압수 자산 주소와 연관되어 있습니다.

비탈릭: 기관과 암호 해커는 절대적인 적이 아니며, 협력과 자율성의 균형이 필요하다

이더리움 공동 창립자 비탈릭은 "기관"과 "크립토 펑크" 간의 관계가 복잡하므로 올바르게 이해해야 한다고 언급했습니다. 기관(정부와 기업 포함)은 절대적인 친구도, 절대적인 적도 아닙니다; 비탈릭은 상호 이익 협력에 대해 열린 태도를 가져야 하지만, 동시에 자신의 이익을 적극적으로 보호해야 한다고 강조했습니다. 이러한 상황에서 이더리움 커뮤니티의 핵심 과제는 사람들의 자율성과 자유를 보호하기 위한 금융, 사회 및 정체성의 층을 구축하는 것입니다.기관의 게임에서 최적의 전략은 통제 가능한 범위 내에서 통제를 강화하고 외부 침입을 방어하는 것이며, 이는 데이터 주권과 보안 문제에 대해 일반 사용자보다 더 중요하게 여기는 경향이 있습니다. 비탈릭은 기관(기업과 정부 포함)이 외부 신뢰 의존도를 더욱 줄이고 운영에 대한 보장을 더 많이 갖게 될 것이라고 예측했습니다.스테이블코인 분야에서 이는 다음을 의미합니다: EU의 자산 발행자는 그들의 블록체인 거버넌스의 중심이 미국에 과도하게 집중되지 않기를 원하며, 반대로도 마찬가지입니다(다른 국가/지역의 상황도 유사합니다). 각국 정부는 더 많은 KYC 프로세스를 추진할 것이지만, 동시에 프라이버시 도구도 개선될 것이며, 크립토 펑크들은 이러한 도구의 성능을 향상시키기 위해 노력하고 있습니다. 기관은 자신의 지갑을 통제하고, 심지어 ETH를 스테이킹할 때 자신의 스테이킹을 통제하기를 원합니다.

북한 해커가 가짜 취업 면접을 이용해 AI, 암호화 및 금융 회사와 관련된 3100개 이상의 IP 주소를 공격했다

시장 소식에 따르면, 보안 회사 Recorded Future의 최신 연구에 따르면, 북한 관련 해커 조직 PurpleBravo가 허위 채용 면접을 통해 인공지능, 암호화폐 및 금융 서비스 회사의 3100개 이상의 IP 주소를 대상으로 사이버 스파이 활동을 벌이고 있습니다.이 조직은 채용 담당자나 개발자로 위장하여 기술 면접을 핑계로 목표를 유인해 악성 코드를 실행하게 합니다. 공격자는 암호화 또는 기술 회사에서 온 것이라고 주장하며, 구직자에게 코드를 검토하거나 저장소를 복제하거나 프로그래밍 작업을 완료할 것을 요구합니다. 보안 연구원들은 남아시아, 북미 등 지역에서 20개의 피해 기관을 확인했습니다. 이 조직은 여러 개의 별명을 사용하며, 허위의 우크라이나 오데사 신분으로 위장합니다. 공격에는 PylangGhost 및 GolangGhost와 같은 원격 접근 트로이 목마가 사용되어 브라우저 자격 증명 및 쿠키를 자동으로 탈취합니다.해커는 악성 GitHub 저장소, Astrill VPN 및 17개의 서비스 제공업체를 통해 악성 소프트웨어 서버를 호스팅합니다. 또한 조사 결과 관련 Telegram 채널에서 LinkedIn 및 Upwork 계정을 판매하고 있으며, 공격자는 암호화폐 거래 플랫폼 MEXC Exchange와도 상호작용한 것으로 나타났습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.