QRコードをスキャンしてダウンロードしてください。
BTC $76,107.66 +0.56%
ETH $2,354.77 -0.12%
BNB $633.36 -0.10%
XRP $1.43 -0.92%
SOL $86.69 -1.72%
TRX $0.3280 +1.23%
DOGE $0.0959 -3.32%
ADA $0.2508 -2.89%
BCH $445.26 -1.20%
LINK $9.38 -1.73%
HYPE $44.08 +0.68%
AAVE $111.39 -4.21%
SUI $0.9638 -3.63%
XLM $0.1693 +0.00%
ZEC $322.77 -3.17%
BTC $76,107.66 +0.56%
ETH $2,354.77 -0.12%
BNB $633.36 -0.10%
XRP $1.43 -0.92%
SOL $86.69 -1.72%
TRX $0.3280 +1.23%
DOGE $0.0959 -3.32%
ADA $0.2508 -2.89%
BCH $445.26 -1.20%
LINK $9.38 -1.73%
HYPE $44.08 +0.68%
AAVE $111.39 -4.21%
SUI $0.9638 -3.63%
XLM $0.1693 +0.00%
ZEC $322.77 -3.17%

暗号業者

北朝鮮のハッカーがAIを利用してディープフェイクのビデオ通話で暗号業者を攻撃

朝鮮に関連するハッカー組織は、暗号業界の関係者に対する攻撃手法を継続的に強化しており、AI生成のディープフェイクビデオ通話を通じて、被害者が知っているか信頼している人物になりすまし、悪意のあるソフトウェアをインストールさせるよう誘導しています。BTC Pragueの共同創設者であるMartin Kuchařは、攻撃者が侵害されたTelegramアカウントを利用してビデオ通話を開始し、「Zoomの音声問題を修正する」という理由で、被害者に偽装されたプラグインをインストールさせることで、デバイスの完全な制御権を取得することを明らかにしました。セキュリティ研究機関Huntressは、この攻撃パターンが以前に明らかにされた暗号開発者に対する行動と高度に一致していることを指摘しており、悪意のあるスクリプトはmacOSデバイス上で多段階感染を実行し、バックドアを植え付け、キーボード入力を記録し、クリップボードの内容や暗号ウォレットの資産を盗むことができます。研究者たちは、この一連の攻撃が北朝鮮国家支援のハッカー組織Lazarus Group(別名BlueNoroff)に起因することを高く確信しています。ブロックチェーンセキュリティ会社SlowMistの情報セキュリティ責任者は、この種の攻撃には異なる行動において明らかな再利用の特徴があり、特定のウォレットや暗号関係者をターゲットにしていると述べています。分析によれば、ディープフェイクと音声クローン技術の普及に伴い、画像やビデオは身元の信頼性の確かな根拠としては難しくなっており、暗号業界は警戒を強化し、多重検証とセキュリティ対策を強化する必要があります。

first_img 慢雾:北朝鮮のLazarusが、暗号業界の専門家を狙った標的型攻撃を行うために、OtterCookieという新しいスパイウェアを使用しています。

ChainCatcher のメッセージ、SlowMist セキュリティチームの最新情報によると、北朝鮮の Lazarus ハッカーグループが OtterCookie という新しいスパイウェアを使用して、暗号通貨および金融業界の専門家に対して標的型攻撃を行っている。手法には、高給の職位面接/投資家との商談を偽造すること、ディープフェイク (Deepfake) ビデオを使用して採用者を装うこと、悪意のあるソフトウェアを「プログラミングテスト」や「システム更新パッケージ」と偽装することが含まれる。盗まれる対象には、ブラウザに保存されたログイン資格情報、macOS キーチェーン内のパスワードとデジタル証明書、暗号ウォレットの情報および秘密鍵が含まれる。SlowMist は、提供された職位/投資の誘いに対して警戒を怠らず、リモート面接には多重検証を行い、出所不明の実行可能ファイルを決して実行せず、特に「技術テスト」や「更新パッチ」と称されるものには注意を払い、エンドポイント保護 (EDR) を強化し、ウイルス対策ソフトを導入し、定期的に異常プロセスをチェックすることを推奨している。
app_icon
ChainCatcher Building the Web3 world with innovations.