bitcoin
bitcoin

$96080.05 USD 

-2.01%

ethereum
ethereum

$3318.74 USD 

-3.03%

tether
tether

$1.00 USD 

-0.15%

solana
solana

$247.85 USD 

-3.48%

bnb
bnb

$648.50 USD 

-1.50%

xrp
xrp

$1.35 USD 

-9.61%

dogecoin
dogecoin

$0.412875 USD 

-3.78%

usd-coin
usd-coin

$0.999957 USD 

0.01%

cardano
cardano

$0.972323 USD 

-8.27%

tron
tron

$0.204583 USD 

-4.54%

avalanche
avalanche

$39.68 USD 

-5.59%

toncoin
toncoin

$6.08 USD 

-5.67%

shiba-inu
shiba-inu

$0.000025 USD 

-4.19%

stellar
stellar

$0.481209 USD 

-6.38%

polkadot-new
polkadot-new

$8.41 USD 

-2.01%

暗号通貨のニュース記事

Lazarus 暗号ハッカーグループがオンラインで再浮上

2024/10/24 17:09

Lazarus Group は、北朝鮮政府によって運営されているとされる不詳の個人で構成された悪名高いハッカー グループです。

Lazarus 暗号ハッカーグループがオンラインで再浮上

The Lazarus Group, a state-sponsored North Korean hacker group, has resurfaced after months of silence. In its latest attack, the group used a fake, non-fungible token (NFT)-based game on Google Chrome to install spyware that stole crypto and NFT wallet credentials.

国家支援による北朝鮮ハッカー集団「ラザロ・グループ」が数カ月の沈黙を経て再浮上した。最新の攻撃では、このグループは Google Chrome 上で偽の非代替トークン (NFT) ベースのゲームを使用し、暗号通貨と NFT ウォレットの認証情報を盗むスパイウェアをインストールしました。

According to an Oct. 24 blog post by Cointelegraph, the Lazarus hacker group has resurfaced online after several months "underwater." The group began by launching a fake NFT game on Chrome that installed spyware designed to pilfer sensitive data from crypto users engaging with the fake game.

Cointelegraph の 10 月 24 日のブログ投稿によると、Lazarus ハッカー グループが数か月間「水面下」にいた後、オンラインで再浮上しました。このグループはまず、Chrome 上で偽の NFT ゲームを起動し、偽のゲームに参加している暗号通貨ユーザーから機密データを盗むように設計されたスパイウェアをインストールしました。

The #NorthKorean #Lazarus hacking group exploited a Google Chrome zero-day tracked as CVE-2024-4947 through a fake decentralized finance (DeFi) game targeting individuals in the cryptocurrency space. #Hacking #cybersecurityhttps://t.co/wMBJUipAq4

#NorthKorean #Lazarus ハッキング グループは、暗号通貨分野の個人をターゲットにした偽の分散型金融 (DeFi) ゲームを通じて、CVE-2024-4947 として追跡された Google Chrome ゼロデイを悪用しました。 #ハッキング #サイバーセキュリティhttps://t.co/wMBJUipAq4

— Anonymous🐾🐈‍⬛ (@YourAnonRiots) October 23, 2024

— 匿名🐾🐈‍⬛ (@YourAnonRiots) 2024年10月23日

The Lazarus Group is a North Korean state-sponsored cyber threat group linked to the North Korean Reconnaissance General Bureau (RGB). The NKRGB is tasked with espionage, covert operations and cyber activities. Throughout its existence, the RGB has dedicated significant efforts to gathering intelligence and attempting to infiltrate crypto funds in South Korea, the United States and Japan.

Lazarus Group は、北朝鮮偵察総局 (RGB) に関連する北朝鮮国家支援のサイバー脅威グループです。 NKRGB はスパイ活動、秘密工作、サイバー活動を任務としています。 RGB はその存在を通じて、情報収集に多大な努力を払い、韓国、米国、日本の仮想通貨ファンドへの侵入を試みてきました。

The Lazarus Group gained notoriety in 2021 when it was officially named by the Federal Bureau of Investigation (FBI) as the perpetrator of a breach on Sky Mavis, the developer of the popular blockchain-based video game Axie Infinity, which resulted in the theft of digital assets worth hundreds of millions of dollars. As of December 2023, North Korean hackers had stolen over $3 billion in crypto heists.

Lazarusグループは、2021年に人気のブロックチェーンベースのビデオゲーム「Axie Infinity」の開発者であるSky Mavisに対する侵害の犯人として連邦捜査局(FBI)によって正式に指名され、悪名を高めた。数億ドル相当のデジタル資産。 2023年12月の時点で、北朝鮮のハッカーは暗号通貨強盗で30億ドル以上を盗んでいた。

The Lazarus hacker group strikes again in 2024

Lazarus ハッカー グループが 2024 年に再び攻撃

The exploit was noticed by Kaspersky Labs analysts in May and reported to Google, which fixed it several days later, as per the Cointelegraph report. The hackers launched a play-to-earn multiplayer online battle arena (MOBA) game and advertised it on LinkedIn and X. The game, which was a DeTankZone knockoff, featured NFTs used as tanks in a global competition. The fake NFT game was initially discovered and flagged by the Microsoft Security Team in February 2024.

Cointelegraphのレポートによると、このエクスプロイトは5月にKaspersky Labsのアナリストによって発見され、Googleに報告され、数日後に修正されたという。ハッカーたちは、プレイして獲得するマルチプレイヤー オンライン バトル アリーナ (MOBA) ゲームをローンチし、LinkedIn と X で宣伝しました。このゲームは DeTankZone の模倣品であり、世界的な競争でタンクとして使用される NFT を特徴としていました。この偽の NFT ゲームは、2024 年 2 月に Microsoft セキュリティ チームによって最初に発見され、報告されました。

Screenshot from Lazarus Group’s fake game. Source: SecureList

Lazarus Group の偽ゲームのスクリーンショット。出典: SecureList

However, by the time Kaspersky planned to analyze the exploit, the North Korean hackers had already removed it from the website. Regardless, the Kaspersky Labs analysts notified Google about it, and Google patched the vulnerability in Chrome before the hackers could reuse the exploit.

しかし、カスペルスキーがこのエクスプロイトの分析を計画していたときまでに、北朝鮮のハッカーはすでにこのエクスプロイトを Web サイトから削除していました。それにもかかわらず、Kaspersky Labs のアナリストはこのことを Google に通知し、Google はハッカーがエクスプロイトを再利用する前に Chrome の脆弱性にパッチを当てました。

In the meantime, the total number of victims affected by this breach remains unknown. Users who previously interacted with the game are advised to reset all their passwords.

それまでのところ、この侵害による被害者の総数は不明のままです。以前にゲームを操作したことがあるユーザーは、すべてのパスワードをリセットすることをお勧めします。

Related NFT News:

関連するNFTニュース:

ニュースソース:insidebitcoins.com

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2024年11月25日 に掲載されたその他の記事