北朝鮮のハッカー、欺瞞的な暗号ボットでブロックチェーンエンジニアを狙う
簡単に言えば
Elastic Security Labs が Lazarus Group による高度な macOS マルウェア スキームを解明
からの暴露アップデートで エラスティック セキュリティ ラボ、悪名高い北朝鮮 ラザログループ ブロックチェーンエンジニアを狙った複雑なハッキング計画の犯人として浮上した。
ハッカーは Python このアプリケーションは、暗号通貨裁定取引ボットとして欺瞞的に提示され、公開 Discord サーバー上のダイレクト メッセージを通じて広められました。
サイバー犯罪者が Discord の膨大なユーザー ベースを悪用することは珍しいことではありませんが、今回の例で驚くべきことは、このマルウェアが macOS システム向けに設計されていることです。 通常、macOS への侵入はそのような方法で組織化されることはありません。
Elastic Security Labs は、分析中にこのマルウェアを偶然発見し、バイナリをメモリにロードしようとする異常な試みに気づきました。 macOS デバイス。 これにより、侵入に関連した前述の Python アプリケーションが発見されました。
技術、ネットワーク インフラストラクチャ、コード署名証明書の類似性など、いくつかの要因により Lazarus Group の関与が強化されました。 さらに、このマルウェアには、北朝鮮 Lazarus Group による以前の攻撃に関連する特定の特徴がありました。 Elastic Security Labs は、この特定の侵入パターンを REF7001 というラベルでカタログ化しています。
展開中の出来事の簡潔な内訳は次のとおりです。
- Lazarus Group は、北朝鮮の旗の下、最初の入り口として Python アプリケーションを使用してブロックチェーン エンジニアを誘惑しました。
- このマルウェアは多層的な複雑さを示しており、それぞれがセキュリティ防御を回避するように特別に設計されています。
- 標準的な macOS マルウェア攻撃とは対照的に、この戦略は macOS システムのメモリにバイナリをロードすることを中心に展開していました。
ブロックチェーン エンジニアや暗号通貨愛好家は、特に Discord などのプラットフォームで一方的にソフトウェアの推奨やツールを受け取った場合には注意が必要です。 Lazarus Group のサイバースパイ戦術における継続的な進化は、彼らが仮想通貨業界やその他の業界にもたらす持続的な脅威を浮き彫りにしています。
免責事項
に沿って トラストプロジェクトのガイドライン, このページで提供される情報は、法律、税金、投資、財務、またはその他の形式のアドバイスを目的としたものではなく、そのように解釈されるべきではないことに注意してください。 損失しても許容できる金額のみを投資し、疑問がある場合は独立した財務上のアドバイスを求めることが重要です。 詳細については、利用規約のほか、発行者または広告主が提供するヘルプおよびサポート ページを参照することをお勧めします。 MetaversePost は正確で公平なレポートに努めていますが、市場の状況は予告なく変更される場合があります。
著者について
ニックは、熟練したアナリスト兼ライターです。 Metaverse Post、特に AI/ML、XR、VR、オンチェーン分析、ブロックチェーン開発に重点を置き、ペースの速いテクノロジーの世界に対する最先端の洞察を提供することに特化しています。 彼の記事はさまざまな読者を惹きつけて情報を提供し、テクノロジーの進歩を先取りするのに役立ちます。 経済学と経営学の修士号を取得しているニックは、ビジネスの世界の微妙な違いと、新しいテクノロジーとの関わりをしっかりと理解しています。
より多くの記事ニックは、熟練したアナリスト兼ライターです。 Metaverse Post、特に AI/ML、XR、VR、オンチェーン分析、ブロックチェーン開発に重点を置き、ペースの速いテクノロジーの世界に対する最先端の洞察を提供することに特化しています。 彼の記事はさまざまな読者を惹きつけて情報を提供し、テクノロジーの進歩を先取りするのに役立ちます。 経済学と経営学の修士号を取得しているニックは、ビジネスの世界の微妙な違いと、新しいテクノロジーとの関わりをしっかりと理解しています。