悪名高いランサムウェア組織であるQilinは、韓国のITホスティングサービスプロバイダーであるGJTecへの侵入に成功し、「Korean Leaks」というコードネームのサプライチェーン攻撃を開始し、韓国の金融機関28社を一度に盗み出し、合計100万件以上のファイルと2TBの機密データを盗み出しました。 (あらすじ:セキュリティ会社:北朝鮮のハッカーが暗号通貨企業の15~20%に侵入した)(背景補足:AIプロジェクトPort3のクロスチェーンブリッジが破られた:ハッカーは10億枚のコインを印刷して売り払い、コインの価格は80%も暴落した) The Hacker Newsによると、悪名高いランサムウェア組織「Qilin」は、韓国のITホスティングサービスプロバイダーであるGJTecを破ることに成功し、コードネーム「Korean Leaks」と呼ばれるサプライチェーン攻撃を開始し、一度に28件を攻撃したとのことです 韓国の金融機関から合計100万件以上のファイルと2TBの機密情報が盗まれました。 これは、韓国の金融セクターにとって2025年以来最悪のサイバー危機です。 殺人者は誰ですか? 被害者は誰なのか? 首謀者は、国際的に有名なランサムウェアグループであるQilin(別名Agenda)で、非常に活発なRaaS(Ransomware-as-a-Service)グループであり、その背後にはロシアの背景がある可能性が高いですが、彼らは自分たちを「政治活動家」と呼んでいます。 今年、Qilinは世界で最も活発なランサムウェアグループとなり、10月だけで180以上の標的を攻撃したと主張しています。 特に、この作戦には北朝鮮(北朝鮮)の国家支援ハッカー集団「Moonstone Sleet」が関与する可能性が高く、「犯罪者集団+国家ハッカー」という珍しい共同モデルが形成されています。 被害を受けたのは、LX、Human、Bridge、Majestyなどの有名事業者を含む韓国の資産運用会社で、合計28社でした。 ハッカーは、被害を受けた企業のコンピューターを暗号化しただけでなく、顧客情報、内部電子メール、投資ポートフォリオ、さらには株式市場の操作に関与していると疑われる証拠まで盗み出しました。 ハッカーはどうやってそれを行うのでしょうか? 調査によると、ハッカーは、中小規模の金融機関のコンピューター管理、データのバックアップ、およびシステムの保守を支援することを専門とするGJTecと呼ばれるITサービスプロバイダーのみを侵害しました。 GJTecがハッキングされた後、ハッカーは28の顧客のシステムに直接ログインし、Qilinランサムウェアを展開し、支払いなしでデータを開示する+システムを破壊するという二重の恐喝を開始しました。 第1波:2025年9月14日、被害者10人 第2波:2025年9月17日〜19日、被害者9人 第3波:2025年9月28日〜10月4日、被害者9人 ハッカーが最初の2つの波でデータを漏洩したとき、彼らは政治的プロパガンダに満ちており、「韓国の金融腐敗を暴露する」、「韓国の株式市場に大きな打撃を与える可能性がある」、「さらには有名な政治家やビジネスの人物」の名前を挙げていたことは注目に値します。 伝統的な恐喝のトーンが回復したのは第3波になってからであり、その背後にあるメッセージをさまざまな力が操作している可能性があることを示しています。 この攻撃はどの程度深刻でしたか? 2TBのデータは抽象的に聞こえますが、何百万もの契約、顧客ID番号、銀行口座、投資記録がすべて盗まれていることを意味します。 それらのすべてが実際に公開されると、次のような深刻な結果を引き起こす可能性があります:顧客の個人情報の漏洩は詐欺や個人情報の盗難につながります株式市場操作の証拠が公開され、市場のパニックや株式市場の災害さえも引き起こします金融機関は規制当局から多額の罰金を科され、顧客は集合的に補償を請求します韓国の全体的な財務評判が損なわれ、外国投資が抑止されますさらに危険なことに、これは「サプライチェーン攻撃」がハッカーの新たなお気に入りになっていることを示しています:1つずつ戦うことなく、途中でITサービスプロバイダーを突破する限り、一度に数十または数百の企業を収穫でき、低コストと高収益で。 一般企業はどのようにして身を守るのか? この攻撃に直面した場合、侵入を効果的に回避するために、次の対策が講じられる可能性があります:すべての外部ITベンダーと「セキュリティ責任条項」に署名し、多要素認証(MFA)を強制し、定期的な脆弱性スキャンを実施することを要求してください。 すべての重要な情報を同じシステムに入れるのではなく、「最小特権の原則」を使用してください:それを見る必要のない人はそれを見せません。 キーデータは、ハッカーがホストを暗号化した場合でも、「オフサイトにバックアップ」および「オフラインで保存」する必要があります。 「ベンダーハッキング」訓練を定期的にシミュレートして、システムをすばやく切断して回復できるかどうかを確認します。 関連レポート:DWF Labsは、北朝鮮のハッカーによって4,400万ドルを略奪されたと噂されていますが、これまでのところ隠されています。 ZachXBT:まったく驚くことではありません別のDeFiプロトコルのハッキング? 貸付契約ムーンウェルがハッキングされた疑い、100万ドル以上を失う 笑いの死を! UXLINKハッカーは1130万米ドルを盗んだが、フィッシングに襲われ、通貨サークルは黒く防ぐことができなかった[ランサムウェア組織Qilinが韓国の金融業界に「Korean Leaks」サプライチェーン攻撃を開始した! 28人のオペレーターが募集され、2TBの機密データが漏洩しました」この記事は、BlockTempoの「Dynamic Trend - The Most Influential Blockchain News Media」に最初に掲載されました。
163.93K 人気度
76.97K 人気度
84.79K 人気度
20.94K 人気度
114.37K 人気度
ランサムウェア組織 Qilin が韓国金融業に対して「Korean Leaks」サプライチェーン攻撃を仕掛けました!28社の業者が被害を受け、2TBの敏感なデータが漏洩しました。
悪名高いランサムウェア組織であるQilinは、韓国のITホスティングサービスプロバイダーであるGJTecへの侵入に成功し、「Korean Leaks」というコードネームのサプライチェーン攻撃を開始し、韓国の金融機関28社を一度に盗み出し、合計100万件以上のファイルと2TBの機密データを盗み出しました。 (あらすじ:セキュリティ会社:北朝鮮のハッカーが暗号通貨企業の15~20%に侵入した)(背景補足:AIプロジェクトPort3のクロスチェーンブリッジが破られた:ハッカーは10億枚のコインを印刷して売り払い、コインの価格は80%も暴落した) The Hacker Newsによると、悪名高いランサムウェア組織「Qilin」は、韓国のITホスティングサービスプロバイダーであるGJTecを破ることに成功し、コードネーム「Korean Leaks」と呼ばれるサプライチェーン攻撃を開始し、一度に28件を攻撃したとのことです 韓国の金融機関から合計100万件以上のファイルと2TBの機密情報が盗まれました。 これは、韓国の金融セクターにとって2025年以来最悪のサイバー危機です。 殺人者は誰ですか? 被害者は誰なのか? 首謀者は、国際的に有名なランサムウェアグループであるQilin(別名Agenda)で、非常に活発なRaaS(Ransomware-as-a-Service)グループであり、その背後にはロシアの背景がある可能性が高いですが、彼らは自分たちを「政治活動家」と呼んでいます。 今年、Qilinは世界で最も活発なランサムウェアグループとなり、10月だけで180以上の標的を攻撃したと主張しています。 特に、この作戦には北朝鮮(北朝鮮)の国家支援ハッカー集団「Moonstone Sleet」が関与する可能性が高く、「犯罪者集団+国家ハッカー」という珍しい共同モデルが形成されています。 被害を受けたのは、LX、Human、Bridge、Majestyなどの有名事業者を含む韓国の資産運用会社で、合計28社でした。 ハッカーは、被害を受けた企業のコンピューターを暗号化しただけでなく、顧客情報、内部電子メール、投資ポートフォリオ、さらには株式市場の操作に関与していると疑われる証拠まで盗み出しました。 ハッカーはどうやってそれを行うのでしょうか? 調査によると、ハッカーは、中小規模の金融機関のコンピューター管理、データのバックアップ、およびシステムの保守を支援することを専門とするGJTecと呼ばれるITサービスプロバイダーのみを侵害しました。 GJTecがハッキングされた後、ハッカーは28の顧客のシステムに直接ログインし、Qilinランサムウェアを展開し、支払いなしでデータを開示する+システムを破壊するという二重の恐喝を開始しました。 第1波:2025年9月14日、被害者10人 第2波:2025年9月17日〜19日、被害者9人 第3波:2025年9月28日〜10月4日、被害者9人 ハッカーが最初の2つの波でデータを漏洩したとき、彼らは政治的プロパガンダに満ちており、「韓国の金融腐敗を暴露する」、「韓国の株式市場に大きな打撃を与える可能性がある」、「さらには有名な政治家やビジネスの人物」の名前を挙げていたことは注目に値します。 伝統的な恐喝のトーンが回復したのは第3波になってからであり、その背後にあるメッセージをさまざまな力が操作している可能性があることを示しています。 この攻撃はどの程度深刻でしたか? 2TBのデータは抽象的に聞こえますが、何百万もの契約、顧客ID番号、銀行口座、投資記録がすべて盗まれていることを意味します。 それらのすべてが実際に公開されると、次のような深刻な結果を引き起こす可能性があります:顧客の個人情報の漏洩は詐欺や個人情報の盗難につながります株式市場操作の証拠が公開され、市場のパニックや株式市場の災害さえも引き起こします金融機関は規制当局から多額の罰金を科され、顧客は集合的に補償を請求します韓国の全体的な財務評判が損なわれ、外国投資が抑止されますさらに危険なことに、これは「サプライチェーン攻撃」がハッカーの新たなお気に入りになっていることを示しています:1つずつ戦うことなく、途中でITサービスプロバイダーを突破する限り、一度に数十または数百の企業を収穫でき、低コストと高収益で。 一般企業はどのようにして身を守るのか? この攻撃に直面した場合、侵入を効果的に回避するために、次の対策が講じられる可能性があります:すべての外部ITベンダーと「セキュリティ責任条項」に署名し、多要素認証(MFA)を強制し、定期的な脆弱性スキャンを実施することを要求してください。 すべての重要な情報を同じシステムに入れるのではなく、「最小特権の原則」を使用してください:それを見る必要のない人はそれを見せません。 キーデータは、ハッカーがホストを暗号化した場合でも、「オフサイトにバックアップ」および「オフラインで保存」する必要があります。 「ベンダーハッキング」訓練を定期的にシミュレートして、システムをすばやく切断して回復できるかどうかを確認します。 関連レポート:DWF Labsは、北朝鮮のハッカーによって4,400万ドルを略奪されたと噂されていますが、これまでのところ隠されています。 ZachXBT:まったく驚くことではありません別のDeFiプロトコルのハッキング? 貸付契約ムーンウェルがハッキングされた疑い、100万ドル以上を失う 笑いの死を! UXLINKハッカーは1130万米ドルを盗んだが、フィッシングに襲われ、通貨サークルは黒く防ぐことができなかった[ランサムウェア組織Qilinが韓国の金融業界に「Korean Leaks」サプライチェーン攻撃を開始した! 28人のオペレーターが募集され、2TBの機密データが漏洩しました」この記事は、BlockTempoの「Dynamic Trend - The Most Influential Blockchain News Media」に最初に掲載されました。