|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
North Korea's Lazarus Hackers: LinkedIn's Latest Victims in Targeted Malware Attacks
北朝鮮の Lazarus ハッカー: LinkedIn の標的型マルウェア攻撃の最新の被害者
In a sinister twist, the notorious North Korean hacker group Lazarus has turned its predatory gaze upon LinkedIn, the professional networking platform, in a brazen attempt to steal confidential information and crypto assets from unsuspecting users. This latest campaign underscores the group's relentless pursuit of illicit gains and its growing sophistication in exploiting vulnerabilities.
邪悪な展開として、悪名高い北朝鮮のハッカーグループ Lazarus が、疑いを持たないユーザーから機密情報と暗号資産を盗もうとする厚かましい試みとして、プロフェッショナル ネットワーキング プラットフォームである LinkedIn に略奪的な視線を向けました。この最新のキャンペーンは、同グループの不法利益の執拗な追求と脆弱性の悪用における巧妙化を浮き彫りにしている。
According to blockchain security firm SlowMist, Lazarus hackers masquerade as blockchain developers seeking employment in the cryptocurrency industry on LinkedIn. By posing as legitimate candidates, they establish contact with potential victims and feign interest in their professional credentials.
ブロックチェーンセキュリティ会社SlowMistによると、LazarusハッカーはLinkedInで仮想通貨業界への職を求めているブロックチェーン開発者になりすました。彼らは正当な候補者を装うことで、潜在的な被害者との接触を確立し、彼らの職業上の資格に興味があるふりをします。
Once trust is established, the hackers request access to their victims' repository to run "relevant code" ostensibly for the purpose of assessing their technical abilities. However, these code snippets conceal malicious payloads that surreptitiously steal sensitive information, which is then leveraged to pilfer assets.
信頼が確立されると、ハッカーは被害者のリポジトリへのアクセスを要求し、表面上は技術的能力を評価する目的で「関連コード」を実行します。ただし、これらのコード スニペットには、機密情報を密かに盗む悪意のあるペイロードが隠されており、それが資産の窃盗に利用されます。
LinkedIn, a platform frequented by professionals seeking job opportunities and networking, has unwittingly become a breeding ground for Lazarus hackers. In a similar incident last December, the group posed as Meta recruiters, luring unsuspecting victims into downloading malware-laced coding challenges.
仕事の機会やネットワーキングを求める専門家が頻繁に利用するプラットフォームである LinkedIn は、知らず知らずのうちに Lazarus ハッカーの温床となっています。昨年 12 月の同様の事件では、このグループはメタの勧誘員を装い、何も知らない被害者を誘導してマルウェア入りのコーディング チャレンジをダウンロードさせました。
The infamous Lazarus hacking group, active since 2009, has amassed a staggering $3 billion in stolen crypto assets, solidifying its status as one of the most formidable and organized cybercrime syndicates. Its penchant for innovation in targeting and stealing funds continues to outpace law enforcement efforts.
2009 年から活動を開始した悪名高い Lazarus ハッカー グループは、盗まれた暗号資産で 30 億ドルという驚異的な額を蓄積し、最も恐るべき組織化されたサイバー犯罪シンジケートの 1 つとしての地位を確固たるものにしました。標的を定めて資金を盗むというイノベーションに対する同社の傾向は、法執行機関の取り組みを上回っています。
In August 2023, Lazarus hackers executed a meticulously planned scheme using fake job interviews to siphon $37 million from crypto payment firm CoinPaid. By enticing individuals with lucrative salary offers, the hackers attempted to infiltrate CoinsPaid's infrastructure and gain access to sensitive information.
2023 年 8 月、Lazarus ハッカーは、偽の就職面接を利用して綿密に計画された計画を実行し、仮想通貨決済会社 CoinPaid から 3,700 万ドルを吸い上げました。ハッカーたちは、高収入のオファーで個人を誘惑することで、CoinsPaid のインフラに侵入し、機密情報にアクセスしようとしました。
North Korea's reliance on Lazarus hackers for funding its military operations is well-documented. Crypto mixing services facilitate the laundering of stolen funds back to the rogue regime, enabling it to evade sanctions and finance its illicit activities.
北朝鮮が軍事作戦の資金調達をLazarusハッカーに依存していることは十分に文書化されている。暗号通貨混合サービスは、盗まれた資金を洗浄して不正政権に戻すことを容易にし、不正政権が制裁を回避し、その違法活動に資金を提供できるようにします。
Despite their notoriety, crypto firms have proven resilient against Lazarus's relentless attacks. The decentralized nature of blockchain technology allows crypto platforms to track and block stolen assets once they are identified. In February 2023, Huobi and Binance successfully froze $1.4 million worth of crypto assets linked to North Korea. Similarly, $63 million worth of assets associated with the Harmony Bridge hack were intercepted by crypto exchanges.
悪名にもかかわらず、暗号通貨企業はLazarusの執拗な攻撃に対して回復力があることが証明されています。ブロックチェーン技術の分散型の性質により、暗号プラットフォームは盗難された資産が特定されると追跡し、ブロックすることができます。 2023年2月、HuobiとBinanceは北朝鮮に関連する140万ドル相当の暗号資産の凍結に成功した。同様に、ハーモニーブリッジのハッキングに関連する6,300万ドル相当の資産が仮想通貨取引所によって傍受されました。
The Lazarus group's audacious exploitation of LinkedIn highlights the evolving landscape of cybercrime and the need for vigilance among professionals. By masquerading as legitimate job seekers, the hackers have breached the trust of unsuspecting victims, demonstrating their willingness to infiltrate even the most secure platforms.
Lazarus グループによる LinkedIn の大胆な悪用は、進化するサイバー犯罪の状況と専門家の警戒の必要性を浮き彫りにしています。ハッカーたちは正規の求職者を装うことで、何も疑っていない被害者の信頼を裏切り、最も安全なプラットフォームにも侵入する意欲を示しています。
As the Lazarus group continues to refine its tactics and expand its reach, collaboration between law enforcement agencies, blockchain security firms, and crypto exchanges will be crucial in combating their illicit activities. By sharing intelligence, deploying advanced detection mechanisms, and freezing stolen assets, the international community can disrupt Lazarus's operations and protect the integrity of the digital ecosystem.
Lazarus グループが引き続き戦術を磨き、その範囲を拡大するにつれ、法執行機関、ブロックチェーンセキュリティ会社、仮想通貨取引所の協力が彼らの違法行為と闘う上で極めて重要となる。インテリジェンスの共有、高度な検出メカニズムの導入、盗難資産の凍結により、国際社会は Lazarus の運営を妨害し、デジタル エコシステムの完全性を保護することができます。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。