シェア:

ジャカルタ - 北朝鮮政府が支援するハッカーグループが米国のIT管理会社に侵入し、暗号会社を標的とする基盤として使用したと、この問題に詳しい2人の情報源は言う。

「ハッカーは6月下旬にコロラド州ルイスビルに本拠を置くJumpCloud会社にハッキングし、企業システムへのアクセスを使用して、デジタルマネーを盗もうと暗号通貨に従事するクライアントを標的にしました」と、両筋はロイターに語った。

このハッキングは、以前は暗号企業を1つずつしか標的にしていなかった北朝鮮のサイバースパイが、多くのビットコインやその他のデジタル通貨のソースへのアクセスを許可できる企業を攻撃し始めていることを示しています。

先週のブログ記事でハッキングを認め、「難易度の高い国家が支援する脅威アクター」に違反したJumpCloudは、ハッキングの背後にいたのは誰で、どのクライアントが影響を受けたかについてのロイターからの質問に答えなかった。

JumpCloudの広報担当者は、5人未満の顧客が影響を受けたと述べた。ロイターの報道によると、ハッキングの結果としてデジタル通貨が盗まれたかどうかは確認できなかった。

サイバーセキュリティ企業のCrowdStrike Holdingsは、JumpCloudと協力してハッキングを調査しており、特定の北朝鮮のハッカーグループに与えられた名前である「Labyrinth Chollima」がハッキングの背後にいることを確認しました。

CrowdStrike for Intelijenの上級副社長であるAdam Meyersは、ハッカーが探していたものについてコメントすることを拒否したが、暗号会社を標的にした歴史があると指摘した。

「彼らの主な目標の1つは、政権のために収入を生み出すことです」と彼は言いました。

ニューヨークの北朝鮮の国連代表は、コメントの要請にすぐには応じなかった。北朝鮮は以前、デジタル通貨のハッキングを組織することを否定しているが、国連の報告を含む豊富な証拠はそうではないと述べている。バーランの独立した調査は、CrowdStrikeの主張を裏付けている。

調査に関与していないサイバーセキュリティ研究者のトム・ヘーゲル氏はロイターに対し、JumpCloudハッキングは、北朝鮮が「サプライチェーン攻撃」や、ソフトウェアやサービスプロバイダーをハッキングしてユーザーからデータやお金を盗むことに機能する複雑なハッキングにどのように熟練しているかを示すいくつかの最近のハッキングの1つであると語った。

「私の意見では、北朝鮮は本当にゲームを改善している」と、米国企業SentinelOneで働くヘーゲルは語った。

7月20日木曜日に公開されるブログ記事で、Hegel氏は、JumpCloudが公開したデジタル指標は、ハッカーを以前は北朝鮮に関連していた活動に結びつけると述べた。

米国のサイバー監視機関であるCISAとFBIはコメントを控えた。

JumpCloudのハッキング(その製品はネットワーク管理者がデバイスやサーバーを管理するのを支援するために使用されている)は、同社が「進行中の事件に関する予防措置として」資格情報が変更されることを顧客に通知するために電子メールを送ったため、今月初めに最初に一般公開されました。

イベントがハッキングであることを認めるブログ記事で、JumpCloudは6月27日まで侵入を追跡しました。サイバーセキュリティに焦点を当てたポッドキャスト、Risk Businessは今週、北朝鮮がハッキングの容疑者であると言っている2人の情報源を引用しました。

Labyrinth Chollimaは、北朝鮮の最も生産的なハッキンググループの1つであり、最も大胆で破壊的なオンラインサイバーハッキングのいくつかに責任があると言われています。

北朝鮮の関連グループによる暗号通貨の盗難は莫大な損失をもたらしました:ブロックチェーン分析会社のChainalysisは昨年、北朝鮮関連グループがいくつかのハッキングを通じて推定17億ドルのデジタル通貨を盗んだと述べました。

CrowdStrikeのMeyers氏は、平壌によるハッキング部隊を過小評価すべきではないと述べた。今年、北朝鮮からのサプライチェーン攻撃を見るのはこれが最後ではないと思います」と彼は言いました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)