暗号業界は新たなサイバー脅威の波に直面しています。北朝鮮のハッカー集団であるLazarus Groupに関連する攻撃者は、電話のクローン技術やAI生成動画の深い統合を含む革新的な攻撃手法を採用しています。この組み合わせにより、彼らは暗号専門家のシステムに前例のない効率で侵入し、デジタル資産を盗み出すことが可能になっています。調査会社のOdailyやHuntressなどの情報によると、攻撃者は侵害されたTelegramアカウントを利用して、偽の顔を使ったビデオ通話を仕掛けています。彼らは知人、同僚、信頼できる人物になりすまし、被害者にマルウェアのインストールを促すために説得します。## 偽の顔を使ったビデオ通話:Lazarus Groupの新たな戦術BTC Prague会議の共同設立者マーティン・クハルジは、そのような試みの一つの詳細を共有しました。攻撃者はハッキングされたアカウントを通じてビデオ通話を開始し、AI生成のディープフェイクを使って本人確認を偽装します。Zoomの音声問題を修正するという名目で、特定の「プラグイン」や「アップデート」のダウンロードを被害者に促します。これがまさに、電話のクローン作成と多層的なマルウェアのインストールが行われる入り口となります。被害者は技術的な問題を解決しようとしていると思い込む一方で、実際にはハッカーに完全なデバイスアクセスを許してしまいます。## 多層感染:マルウェアがデバイスを乗っ取る仕組みHuntressの調査によると、ダウンロードされたスクリプトはmacOSデバイス上で複雑な操作を実行できることが判明しています。感染した装置はバックドアの標的となり、ハッカーがいつでもシステムに戻れる隠し入り口を持つことになります。マルウェアの機能は単なるスパイ行為を超えています:- キーボードの全入力(パスワードやアクセスコードを含む)の記録- クリップボードの内容の傍受(ウォレット情報が含まれる可能性)- 暗号資産や暗号通貨ウォレットへのアクセス取得- デバイスのデータをクローンし、後の操作に利用## デバイスのクローンと暗号資産の窃盗SlowMistの専門家は、これらの操作は特定のターゲットに対する計画的なキャンペーンの明確な兆候を示していると指摘します。各攻撃は綿密に計画され、特定の暗号専門家やウォレットに合わせて調整されています。BlueNoroffとしても知られるグループは、デバイスのクローン情報を短期的なアクセスだけでなく、長期的なコントロールのためにも利用しています。彼らはトランザクションを追跡し、資産の動きを監視し、盗みの最適なタイミングを待ちます。特に危険なのは、電話のクローン作成により、被害者のデバイスに送信されるSMSコードに基づく二要素認証の標準的な方法を回避できる点です。## 高度な攻撃からの防御:実践的なセキュリティ対策音声や顔のクローン技術の普及により、動画や音声資料はもはや信頼できる本人確認手段ではなくなっています。暗号業界はセキュリティへのアプローチを緊急に見直す必要があります。専門家は次の対策を推奨します:- **多要素認証(MFA)** — SMSだけに頼らず、ハードウェアセキュリティキーを使用する- **本人確認のための独立したチャネルの利用** — ビデオ通話の信頼性に疑問がある場合は、既知の番号に電話をかける- **定期的なセキュリティアップデート** — ソフトウェアやアプリを常に最新の状態に保ち、脆弱性を修正する- **デバイスの監視** — 不審な活動や異常なプロセス、システムの変更を監視する- **重要資産の隔離** — 大きな資金はインターネットから切り離されたコールドウォレットに保管する北朝鮮のハッカーは、AIやクローン技術を駆使して従来の防御策を回避し続けています。暗号業界はこれらの脅威に対抗するために警戒を怠らず、セキュリティ戦略を絶えず適応させる必要があります。電話のクローンを用いた疑わしい活動の検出や、多要素認証の強化を含む包括的なサイバーセキュリティ対策だけが、暗号専門家の堅牢な防御を保証します。
クローンされたスマートフォンとAIディープフェイク:北朝鮮のハッカーが暗号通貨の専門家を標的に攻撃する方法
暗号業界は新たなサイバー脅威の波に直面しています。北朝鮮のハッカー集団であるLazarus Groupに関連する攻撃者は、電話のクローン技術やAI生成動画の深い統合を含む革新的な攻撃手法を採用しています。この組み合わせにより、彼らは暗号専門家のシステムに前例のない効率で侵入し、デジタル資産を盗み出すことが可能になっています。
調査会社のOdailyやHuntressなどの情報によると、攻撃者は侵害されたTelegramアカウントを利用して、偽の顔を使ったビデオ通話を仕掛けています。彼らは知人、同僚、信頼できる人物になりすまし、被害者にマルウェアのインストールを促すために説得します。
偽の顔を使ったビデオ通話:Lazarus Groupの新たな戦術
BTC Prague会議の共同設立者マーティン・クハルジは、そのような試みの一つの詳細を共有しました。攻撃者はハッキングされたアカウントを通じてビデオ通話を開始し、AI生成のディープフェイクを使って本人確認を偽装します。Zoomの音声問題を修正するという名目で、特定の「プラグイン」や「アップデート」のダウンロードを被害者に促します。
これがまさに、電話のクローン作成と多層的なマルウェアのインストールが行われる入り口となります。被害者は技術的な問題を解決しようとしていると思い込む一方で、実際にはハッカーに完全なデバイスアクセスを許してしまいます。
多層感染:マルウェアがデバイスを乗っ取る仕組み
Huntressの調査によると、ダウンロードされたスクリプトはmacOSデバイス上で複雑な操作を実行できることが判明しています。感染した装置はバックドアの標的となり、ハッカーがいつでもシステムに戻れる隠し入り口を持つことになります。
マルウェアの機能は単なるスパイ行為を超えています:
デバイスのクローンと暗号資産の窃盗
SlowMistの専門家は、これらの操作は特定のターゲットに対する計画的なキャンペーンの明確な兆候を示していると指摘します。各攻撃は綿密に計画され、特定の暗号専門家やウォレットに合わせて調整されています。
BlueNoroffとしても知られるグループは、デバイスのクローン情報を短期的なアクセスだけでなく、長期的なコントロールのためにも利用しています。彼らはトランザクションを追跡し、資産の動きを監視し、盗みの最適なタイミングを待ちます。
特に危険なのは、電話のクローン作成により、被害者のデバイスに送信されるSMSコードに基づく二要素認証の標準的な方法を回避できる点です。
高度な攻撃からの防御:実践的なセキュリティ対策
音声や顔のクローン技術の普及により、動画や音声資料はもはや信頼できる本人確認手段ではなくなっています。暗号業界はセキュリティへのアプローチを緊急に見直す必要があります。
専門家は次の対策を推奨します:
北朝鮮のハッカーは、AIやクローン技術を駆使して従来の防御策を回避し続けています。暗号業界はこれらの脅威に対抗するために警戒を怠らず、セキュリティ戦略を絶えず適応させる必要があります。電話のクローンを用いた疑わしい活動の検出や、多要素認証の強化を含む包括的なサイバーセキュリティ対策だけが、暗号専門家の堅牢な防御を保証します。