【チェーンニュース】サイバーセキュリティ企業Hudson Rockは最近、大きなスクープを手に入れました——LummaC2トロイの木馬のログを分析している際に、「特殊」なデバイスを偶然発見したのです。このマシンの持ち主は、北朝鮮国家級ハッカーチームの技術中核メンバーと疑われており、さらに驚くべきことに、今年2月に発生した某大手取引所の14億ドル盗難事件の攻撃インフラ構築にも使われていたことが判明しました。デバイス内で見つかったログイン認証情報は、攻撃前に登録されたフィッシング用ドメインへの直接的な手がかりとなっており、標的プラットフォームの偽装専用に利用されていました。構成も非常にハードコアで、Visual StudioやEnigma Protectorなどの開発ツール一式、さらにAstrill VPN、Slack、Telegramといった通信ソフトもインストールされていました。さらに驚くべきは、調査員がブラウジング履歴から攻撃者の事前準備を発見したことです——ドメインの購入、偽Zoomインストーラーのパッケージ化、フィッシングの一連のフローが抜かりなく準備されていました。今回の暴露は、北朝鮮ハッカー組織内部の運営方法を稀に見る形で明らかにしたものです:彼らは異なるタスク間でインフラを使い回し、分業が明確で高度な連携を行っています。暗号業界にとって、このような国家レベルAPT攻撃の技術的な詳細が暴露されたことは、ある意味で貴重な「逆教材」とも言えるでしょう。
14億ドル盗難事件の背後:北朝鮮ハッカーの犯行用パソコンが「開封」された
【チェーンニュース】サイバーセキュリティ企業Hudson Rockは最近、大きなスクープを手に入れました——LummaC2トロイの木馬のログを分析している際に、「特殊」なデバイスを偶然発見したのです。
このマシンの持ち主は、北朝鮮国家級ハッカーチームの技術中核メンバーと疑われており、さらに驚くべきことに、今年2月に発生した某大手取引所の14億ドル盗難事件の攻撃インフラ構築にも使われていたことが判明しました。
デバイス内で見つかったログイン認証情報は、攻撃前に登録されたフィッシング用ドメインへの直接的な手がかりとなっており、標的プラットフォームの偽装専用に利用されていました。構成も非常にハードコアで、Visual StudioやEnigma Protectorなどの開発ツール一式、さらにAstrill VPN、Slack、Telegramといった通信ソフトもインストールされていました。
さらに驚くべきは、調査員がブラウジング履歴から攻撃者の事前準備を発見したことです——ドメインの購入、偽Zoomインストーラーのパッケージ化、フィッシングの一連のフローが抜かりなく準備されていました。
今回の暴露は、北朝鮮ハッカー組織内部の運営方法を稀に見る形で明らかにしたものです:彼らは異なるタスク間でインフラを使い回し、分業が明確で高度な連携を行っています。暗号業界にとって、このような国家レベルAPT攻撃の技術的な詳細が暴露されたことは、ある意味で貴重な「逆教材」とも言えるでしょう。