シェア:

ジャカルタ - 有名な北朝鮮のハッカーグループ、Lazarus Groupは、偽のNFTゲームを通じてマルウェアを拡散したと報告された後、再び騒動を引き起こしました。この最新のサイバー攻撃では、Google Chromeブラウザのセキュリティギャップを悪用して、ユーザーの重要なデータ、特に暗号ウォレットの資格情報にアクセスしたと伝えられています。

この攻撃は、人気のあるプレイ・トゥ・アーン(P2E)コンセプトを提供しているように見えるゲームを通じてユーザーを標的にしますが、被害者のデータとデジタルマネーを盗む隠れにすぎません。

カスペルスキー研究所のサイバーセキュリティ専門家であるボリス・ラリン氏とヴァシリー・ベルドニコフ氏は、Lazarus GroupがNFT要素を含む「DeTankZone」と呼ばれる偽のゲームを作成したことを発見しました。彼らは、すでに悪意のあるコードを挿入していた特別なWebサイト、detankzone[.com]さえ作成しました。ダウンロードする必要はなく、ユーザーがすでにマルウェアにさらされる可能性があるサイトを訪問するだけです。

このマルウェアは、ChromeのV8 Javaマシンの抜け穴を悪用して、セキュリティ保護を侵入し、悪意のあるコードをリモートで実行することができます。そうすれば、Lazarus GroupはMan pompryptと呼ばれるマルウェアをインストールし、ユーザーのデバイスに完全にアクセスできます。

カスペルスキーはすぐにこれらの調査結果をGoogleに報告し、Googleはすぐにセキュリティアップデートを発行しました。ただし、Lazarus Groupはすでにこのマルウェアを広めており、多くのユーザーが被害を受けていると疑われています。

マルウェアに侵入するだけでなく、X(旧Twitter)やLinkedInなどのソーシャルメディアでゲームを宣伝することで、ソーシャルエンジニアリング戦術にも依存しています。ユーザーを安心させるために、Lazarusは多くの有名な暗号インフルエンサーを巻き込み、プロのLinkedInサイトとアカウントを作成したので、ゲームは公式に見えました。

この偽のゲームは単なるではなく、ロゴ、外観、さらに興味深い3Dモデルを備えた非常に説得力のあるゲームプレイ機能を備えています。残念ながら、このサイトにアクセスする人は誰でも暗号データを失うリスクがあります。Lazarus Groupは暗号資産に非常に注目することで知られており、2020年から2023年にかけて、このグループは25以上の暗号ハッキングアクションを実行し、合計2億米ドル(約3.1兆ルピア)の損失を被ったと記録されています。

実際、CryptoPotatoのレポートに基づいて、米国財務省はLazarusを2022年のRonin Bridgeハッキング事件にリンクさせ、暗号エーテルアセート(ETH)とUSDCステーブルコインの形で6億ドル以上の損失をもたらしました。

一方、21Sharesのデータによると、2023年9月現在、同グループはビットコイン(BTC)、バイナンスコイン(BNB)、雪崩(AVAX)、ポリゴン(MATIC)を含むさまざまな暗号資産で4,700万米ドル(約7,275億ルピア)以上を支配しています。2017年から2023年の間に、ラザログループはデジタル資産で30億米ドル(約46.5兆ルピア)以上を盗んだと推定されています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)