北朝鮮のハッカー、キムスキが暗号資産会社を標的としたマルウェアを展開:カスペルスキー

Sujha Sundararajan

スジャ・スンダララジャン

最終更新:

2024年 5月13日 02:28 EDT |1分で読めます

サイバーセキュリティソリューション大手のKasperskyの調査結果によると、Durianは「包括的なバックドア機能」を特徴としています。この機能により、配信されたコマンドの実行、追加のファイルのダウンロード、およびファイルの流出が可能になります。

この攻撃は 2023 年 8 月から 11 月にかけて発生し、初期アクセスを取得するための韓国のソフトウェアエクスプロイトが関与していたと報告されています。

「テレメトリーに基づいて、韓国の暗号通貨セクター内の2人の被害者を特定しました。最初の侵害は 2023 年 8 月に発生し、2023 年 11 月に 2 回目の侵害が発生しました。

マルウェアが確立され、被害者のデバイスで動作すると、DurianはKimsukyのバックドアAppleSeedやLazyLoadという名前のカスタムプロキシツールなどの追加ツールを展開しました。

興味深いことに、LazyLoadツールは、悪名高いLazarus内のサブグループであるAndarielにリンクしています。これはまた、両方の北朝鮮の脅威グループ間で共有された戦術の疑いを提起する、とハッカーニュースは報じた。

報道によると、キムスキは少なくとも2012年に活動を開始し、北朝鮮の軍事情報機関である偵察総局(RGB)に所属している。

キムスキーのメールマフィア

Kimsukyグループは、暗号を盗むために電子メールを介してさまざまなフィッシング攻撃を行ったことでよく知られています。

2023年12月、この御馳走グループは韓国政府機関の担当者やジャーナリストを装い、仮想通貨を盗み出しました。警察の報告によると、2023年3月から10月の間に合計1,468人が仮想通貨ハッカーの被害に遭いました。

犠牲者の中には、外交、軍事、国家安全保障の役職に就いた元政府高官も含まれていた。伝えられるところによると、加害者は疑わしい行為を正当化するために、合法的に見えるフィッシングメールを送信しました。

国家が支援するこのハッキンググループは、以前、「コロナウイルスのパンデミックを利用して」ロシアの航空宇宙防衛企業を標的にしていました。

コメルサントのレポートによると、ロシアの国営テクノロジーエージェンシーRostecのITセキュリティ部門であるRT-Informは、2020年4月から9月にかけて、パンデミック中にITネットワークへのサイバー攻撃の数が増加したと指摘しています。しかし、キムスキ攻撃の報告を否定も肯定もしなかった。

Google ニュースでフォローする

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • 人気の Gate Fun

    もっと見る
  • 時価総額:$2.26K保有者数:1
    0.00%
  • 時価総額:$2.27K保有者数:1
    0.00%
  • 時価総額:$0.1保有者数:1
    0.00%
  • 時価総額:$2.29K保有者数:1
    0.00%
  • 時価総額:$2.28K保有者数:1
    0.00%
  • ピン