北朝鮮の暗号資産ハッカーが、よく知られた詐欺を洗練させている。かつては偽の求人や投資提案を利用してマルウェアを拡散していたが、今ではその手法がより高度化している。
以前は、これらの攻撃は感染したファイルと直接やり取りする被害者に依存していた。しかし、ハッカーグループ間の緊密な連携により、この弱点を克服し、リサイクルされたビデオ通話やWeb3の幹部を装った手口でターゲットを欺くことが可能になった。
Sponsored北朝鮮 暗号資産ハッキングの先駆者
北朝鮮の暗号資産ハッカーはすでに世界的な脅威だが、彼らの浸透戦術は大きく進化している。
これらの犯罪者はかつてWeb3企業での雇用を求めていたが、最近では偽の求人を利用してマルウェアを拡散している。今、この計画は再び拡大している。
デジタルセキュリティ企業のカスペルスキーの報告によれば、これらの北朝鮮の暗号資産ハッカーは新しいツールを使用している。
最も恐れられているDPRKベースの犯罪組織であるラザルスグループのサブブランチであるBlueNoroff APTは、2つの活発なキャンペーンを展開している。GhostCallとGhostHireと名付けられたこれらは、同じ管理インフラを共有している。
新戦術の解説
GhostCallでは、これらの北朝鮮の暗号資産ハッカーがWeb3の幹部をターゲットにし、潜在的な投資家を装う。一方、GhostHireは魅力的な求人でブロックチェーンエンジニアを引き寄せる。これらの戦術は少なくとも先月から使用されているが、脅威は増大している。
Sponsoredターゲットが誰であれ、実際の詐欺は同じである。偽の「コーディングチャレンジ」やZoomやMicrosoft Teamsのクローンをダウンロードさせることで、被害者を騙す。
いずれにせよ、被害者がこの罠にかかったプラットフォームと関わるだけで、北朝鮮の暗号資産ハッカーは彼らのシステムを侵害できる。
カスペルスキーは、暗号資産開発者が好むオペレーティングシステムに焦点を当てるなど、一連の小さな改善を指摘した。詐欺には共通の失敗点がある。被害者が実際に疑わしいソフトウェアとやり取りしなければならないことだ。
これにより、以前の詐欺の成功率が低下したが、これらの北朝鮮のハッカーは失われた機会を再利用する新しい方法を見つけた。
失敗を新たな武器に変える
具体的には、GhostCallとGhostHireの間の強化された連携により、ハッカーはソーシャルエンジニアリングを改善することができた。AI生成コンテンツに加えて、実際の起業家のハッキングされたアカウントや実際のビデオ通話の断片を使用して、詐欺を信じさせることができる。
この危険性は想像に難くない。暗号資産の幹部が疑わしいリクルーターや投資家との接触を断っても、その後、彼らの姿が新たな被害者に対して武器化される可能性がある。
AIを使用して、ハッカーは人の口調、ジェスチャー、周囲を驚くほどリアルに模倣する新しい「会話」を合成できる。
これらの詐欺が失敗しても、潜在的な被害は依然として深刻である。異常な状況や高圧的な状況で接触された場合は警戒を怠らず、見慣れないソフトウェアをダウンロードしたり、不自然な要求に応じたりしないようにすることが重要である。