北朝鮮の暗号通貨強盗: ブロックチェーン、LinkedIn、マルウェア 🤖💰

北朝鮮のハッカーたちは再び昔ながらの手法を講じていますが、今回は完全にブロックチェーンを使用しています。 🎲 EtherHiding と呼ばれるものを使用して、彼らは時代遅れになったかのように暗号通貨を盗んでいます。なぜなら、デジタル貯金箱を強奪する国民国家ほど「新時代の幕開け」を告げるものはないからだ。 🐷💻

サイバーセキュリティの達人たち (つまり、このことを実際に理解している人たち) によると、UNC5342 (忘れられたボーイ バンドのような名前を持つ国営のグループ) が、マルウェア攻撃と暗号通貨の盗難に EtherHiding を初めて使用したそうです。 🎤✨

Google Threat Intelligence Group (GTIG) はハッカーニュースにお茶をこぼし、これらのハッカーがイーサリアムやBNBスマートチェーンなどのブロックチェーン上のスマートコントラクトに悪意のあるコードを隠していることを明らかにしました。なぜなら、金融システム全体を強盗できるのに、なぜ銀行強盗をする必要があるのでしょうか? 🏦💥

これらの攻撃者は、ブロックチェーンを「デッド ドロップ」に変えることで、猫を集めるのと同じくらい簡単にテイクダウンを行っています。 🐱 攻撃がどこから発生したかを特定するには?頑張ってください! 🕵️‍♂️

ああ、気が向いたらいつでもスマート コントラクト マルウェアを更新できると言いましたか?すべてはわずかなガス料金の低コストのためです。まさに、サイバー犯罪のIKEAです。 🛠️

LinkedIn: 暗号通貨泥棒の新たな狩場 🦹‍♂️

UNC5342 は、「伝染性インタビュー」キャンペーンと呼ばれるもので (偽の LinkedIn プロフィールほど「信じてください」と書かれたものはないため)、夢の仕事を約束して開発者を誘惑しています。ネタバレ注意: 彼らが入手しているのはマルウェアだけです。 😈

その仕組みは次のとおりです。偽のリクルーターは DM に紛れ込み、ターゲットを Telegram または Discord に参加するよう説得し、その後、就職テストを装った悪意のあるコードを実行させます。なぜなら、「自分がロボットではないことを証明する」という優れたチャレンジを好まない人はいないからです。 🤖

最終目標は?機密情報を盗み、暗号資産を押収し、おそらくそれをしながら狂ったように笑います。北朝鮮のサイバースパイ部隊にとっては、これらすべてが 1 日で行われる作業です。 🕶️💼

マルウェア: 与え続ける贈り物 🎁

感染チェーンはひどい分裂のようなもので、Windows、macOS、Linux で動作します。まずは、JavaScript npm パッケージを装ったダウンローダーです。良いパッケージが気に入らない人はいないでしょう。 📦

次に登場するのは、暗号通貨ウォレットを盗む BeaverTail (そうです、本当に) と、イーサリアム スマート コントラクトと対話して InvisibleFerret をダウンロードする JADESNOW です。なぜなら、あなたのシステムにはフェレットほど「卑劣」と言えるものはないからです。 🦫❄️🐾

Python バックドアの JavaScript バージョンである InvisibleFerret を使用すると、攻撃者はデータを盗み、感染したコンピュータをリモートで管理できます。それはマシンの中に幽霊がいるようなものですが、あまり魅力的ではありません。 👻

ああ、追加の資格情報スティーラーを実行するためのポータブル Python インタープリターもインストールされています。なぜなら、ビュッフェを丸ごと食べられるのに、なぜ一つに立ち寄る必要があるのでしょうか? 🍴

ブロックチェーン: サイバー犯罪の新西部 🌵🤠

サイバーセキュリティの専門家は、これはゲームチェンジャーであると警鐘を鳴らしています。ブロックチェーンの「防弾」の性質により、削除は雲に向かって叫ぶのと同じくらい効果的です。 ☁️

Google のセキュリティ チームは、EtherHiding で複数のブロックチェーンを使用することは大きな問題であると指摘しています。これは、サイバー犯罪者が「初心者向けの最新テクノロジー」という本を読んでメモを取っているようなものです。 📚✍️

本当のキッカー?国家の支援を受けた攻撃者が現在、暗号通貨の盗難やスパイ行為に分散技術を悪用しています。スパイ映画を見ているようなものですが、コーディングが多くなり、爆発は少なくなります。 🎥💥

2025-10-18 03:06