簡単な概要:
•米国の裁判所は、北朝鮮に関連する279の仮想通貨アカウントの差し押さえを命じた。
•北朝鮮は、制裁を回避するために「Durian」と呼ばれる新しいマルウェアを使用します。
・ハッカーが得た資金は北朝鮮の核開発計画を支援するために使われた。
コロンビア特別区連邦地方裁判所のティモシー・ケリー判事は、北朝鮮工作員に関連する279の仮想通貨アカウントの差し押さえを命じる命令を出した。
この動きは、国際的なマネーロンダリングと核拡散との戦いを強化するものである。
北朝鮮の仮想通貨ハッカーが新たなマルウェアを使用
この決定は、北朝鮮の不法活動を促進する金融ネットワークの破壊を目的とした米国の一連の制裁を受けたものである。この事件は2020年8月に始まり、北朝鮮に関連する関係者らが盗んだ仮想通貨を米国外の取引所や保管されていないウォレットに移動させていた。
こうした複雑な作戦により盗まれた通貨の出所が隠蔽され、現金に換金され、北朝鮮の制裁回避に役立っていると報じられている。
これに応じて、ワシントンは政策措置を強化し、盗まれた資金の出所の追跡を複雑にする仮想通貨混合サービスに制裁を課した。しかし、北朝鮮のサイバー犯罪組織は、新たなマネーロンダリング手法を開発することで、米国および国際的な制裁を巧みに回避してきました。
これらの行為は主に仮想通貨取引所をターゲットにしており、より広範なサイバー窃盗パターンの一部でした。たとえば、あるサイバー強盗では、従業員が誤ってマルウェアをダウンロードしただけで、2 億 5,000 万ドル近くが盗まれました。このマルウェアにより、攻撃者はこれらの仮想資産をリモートで制御し、個人的に管理できるようになります。
警備会社調査報告書
さらに、サイバーセキュリティ企業カスペルスキーは最近のレポートで、Durian ソフトウェアを遠隔操作とデータ盗難のツールであると説明しました。このマルウェアは、暗号化会社が使用する正規のセキュリティ ソフトウェアを巧妙に悪用し、その有効性とステルス性を高めます。
カスペルスキーは次のように説明しました。「北朝鮮のハッカーは、『Durian』マルウェアを利用して、最初に『Appleseed』と呼ばれる追加のマルウェアを導入しました。これは、Kim Suki グループが使用する一般的な HTTP ベースのバックドア ツールです。彼らはまた、正規のマルウェアを使用しました。 ngrok や Chrome リモート デスクトップなどのツールやカスタム プロキシ ツールを使用してターゲット マシンを侵害し、最終的に攻撃者はブラウザに保存されている Cookie やログイン認証情報などのデータを盗むことを目的としてマルウェアを埋め込みました。
さらに、国連の報告書によると、北朝鮮は2017年から2023年にかけて仮想通貨ハッキングを通じて約30億ドルを蓄積したという。この資金は北朝鮮の核エネルギーとミサイル開発の取り組みをカバーする兵器計画計画を大幅に支援している。
国連の専門家委員会によると、この資金は北朝鮮の外貨収入のほぼ半分を占めているため、極めて重要だという。
結論
北朝鮮ハッカーの行為は単なる技術的課題を超え、国際安全保障に関わる深刻な問題に発展している。北朝鮮の違法資金源を遮断するために米国の裁判所が最近とった一連の措置は、この問題に対する国際社会の緊急の課題を浮き彫りにするだけでなく、世界規模のサイバーセキュリティ協力とサイバー犯罪の共同防止の必要性も浮き彫りにしている。脅威。
このような背景から、国際社会はサイバー攻撃に対する防御と対応策を改善するために協力を強化する必要があります。さらに、国際社会は、不安定性や破壊を引き起こす可能性のある地域や活動への違法資金の流入を防止し、世界の仮想通貨市場の安定性と安全性を確保するために、効果的な規制政策を策定し、実施するために協力する必要がある。 #朝鲜黑客 #加密资产盗窃