著者:ペドロ・ソリマノ、DLニュース
コンパイラ: Deep Tide TechFlow
パブロ・サバテラ、SEALのメンバーであり、Web3監査会社opsekの創設者
出典:ペドロ・ソリマノ
北朝鮮の工作員は、暗号会社の15%-20%に浸透しています。
あるSEALメンバーによると、暗号業界の職位応募の30%-40%は北朝鮮の工作員から来ている可能性がある。
暗号業界は「オペレーションの安全性(opsec)はコンピュータ業界全体の中で最も悪い」と批判されているとパブロ・サバテラは言った。
北朝鮮の暗号業界への浸透度は人々の認識をはるかに超えています。
Web3監査会社Opsekの創設者で、現在はSecurity AllianceのメンバーであるPablo Sabbatella氏は、ブエノスアイレスで開催されたDevconnectカンファレンスで、北朝鮮のエージェントが暗号企業の20%にも侵入した可能性があるというニュースを報じました。
「北朝鮮の状況は皆が想像しているよりもはるかに悪い」とサバテラはDLニュースのインタビューで述べた。彼はさらに衝撃的なことに、30%から40%の暗号業界の職の応募は北朝鮮の諜報員から来ている可能性があり、彼らはこの方法で関連組織に浸透しようとしている。
もしこれらの推定が正しければ、その潜在的な破壊力は信じられないほどのものとなるでしょう。
さらに重要なのは、北朝鮮の浸透は単にハッキング技術を通じて資金を盗むためだけではなく、彼らは複雑なマルウェアやソーシャルエンジニアリング手法を使って数十億ドルを盗んでいます。より大きな問題は、これらの工作員が合法的な会社に雇われ、システム権限を取得し、主要な暗号会社のインフラを操縦することです。
アメリカ財務省の昨年11月の報告によると、北朝鮮のハッカーは過去3年間で30億ドル以上の暗号通貨を盗んだとされています。これらの資金は、その後、平壌の核兵器計画を支援するために使用されました。
北朝鮮の工作員はどのように暗号業界に浸透しているのか?
北朝鮮の労働者は通常、直接職を申し込むことはありません。国際制裁により、彼らは本当の身分で採用プロセスに参加することができないからです。
逆に、彼らはまったく知らない世界中のリモートワーカーを「代理人」として利用しようとします。その中のいくつかの代理人は、すでに採用担当者に転身し、北朝鮮の工作員が盗まれた身分を利用して、より多くの海外の協力者を雇う手助けをしています。
最近のSecurity Allianceの報告によると、これらの採用者はUpworkやFreelancerなどのフリーランスプラットフォームを通じて、世界中の個人に接触しており、主にウクライナ、フィリピン、その他の発展途上国に焦点を当てています。
彼らの「取引」は非常に簡単です:検証済みのアカウント証明書を提供するか、北朝鮮のスパイにあなたの身分を遠隔で使用させることです。見返りとして、協力者は収入の20%を得ることができ、北朝鮮のスパイは80%を保持します。
サバテラは、多くの北朝鮮のハッカーの標的がアメリカであると述べています。
「彼らのやり方は、アメリカ人を彼らの「フロントエンド」として見つけることです」とサバテラは説明しました。「彼らは中国から来ているふりをし、英語を話さず、面接に参加するために誰かの助けが必要です。」
次に、彼らはマルウェアを使って「フロントエンド」スタッフのコンピュータを感染させ、アメリカのIPアドレスを取得し、北朝鮮にいる時よりも多くのインターネットリソースにアクセスできるようになります。
一旦雇われると、これらのハッカーは通常解雇されることはありません。なぜなら、彼らのパフォーマンスは会社を満足させるからです。
「彼らは効率的に働き、長時間働き、決して不平を言わない」とサバテラはDLニュースのインタビューで述べました。
サバテラは簡単なテスト方法を提供しました。「彼らに金正恩が奇妙な人間か、何か悪いところがあるかどうかを尋ねてみてください。」彼は言いました。「彼らは悪口を言うことを許されていません。」
運用セキュリティの脆弱性
しかし、北朝鮮の成功は巧妙なソーシャルエンジニアリングだけに依存しているわけではありません。
暗号企業とユーザーがすべてをより簡単にしています。
「暗号業界は、コンピュータ業界全体の中で最もオペレーションセキュリティ(opsec)が悪い可能性がある」とSabbatellaは述べた。彼は、暗号業界の創設者が「完全に身元を暴露し(fully doxxed)、秘密鍵の保護においてひどいパフォーマンスを示し、ソーシャルエンジニアリングの被害者になりやすい」と批判した。
オペレーショナルセキュリティ(Operational Security、略してOPSEC)は、敵の脅威から重要な情報を特定し保護するための体系的なプロセスです。
操作の安全性の欠如は、高リスクの環境を引き起こす可能性があります。「誰のコンピュータも、生涯の中でほぼ一度はマルウェアに感染する」とサバテラは述べています。
アップデートノート
更新:この記事はSabbatellaの説明に基づいて更新されました。彼は、北朝鮮が30%-40%の暗号アプリケーションを制御しているわけではなく、実際にはその割合は暗号業界の職務応募における北朝鮮のスパイの割合を指していると指摘しました。
47.74K 人気度
12.45K 人気度
46.98K 人気度
91.51K 人気度
28.22K 人気度
インビジブル・ウォー:北朝鮮のハッカーが20%の暗号化企業に浸透している
著者:ペドロ・ソリマノ、DLニュース
コンパイラ: Deep Tide TechFlow
パブロ・サバテラ、SEALのメンバーであり、Web3監査会社opsekの創設者
出典:ペドロ・ソリマノ
北朝鮮の工作員は、暗号会社の15%-20%に浸透しています。
あるSEALメンバーによると、暗号業界の職位応募の30%-40%は北朝鮮の工作員から来ている可能性がある。
暗号業界は「オペレーションの安全性(opsec)はコンピュータ業界全体の中で最も悪い」と批判されているとパブロ・サバテラは言った。
北朝鮮の暗号業界への浸透度は人々の認識をはるかに超えています。
Web3監査会社Opsekの創設者で、現在はSecurity AllianceのメンバーであるPablo Sabbatella氏は、ブエノスアイレスで開催されたDevconnectカンファレンスで、北朝鮮のエージェントが暗号企業の20%にも侵入した可能性があるというニュースを報じました。
「北朝鮮の状況は皆が想像しているよりもはるかに悪い」とサバテラはDLニュースのインタビューで述べた。彼はさらに衝撃的なことに、30%から40%の暗号業界の職の応募は北朝鮮の諜報員から来ている可能性があり、彼らはこの方法で関連組織に浸透しようとしている。
もしこれらの推定が正しければ、その潜在的な破壊力は信じられないほどのものとなるでしょう。
さらに重要なのは、北朝鮮の浸透は単にハッキング技術を通じて資金を盗むためだけではなく、彼らは複雑なマルウェアやソーシャルエンジニアリング手法を使って数十億ドルを盗んでいます。より大きな問題は、これらの工作員が合法的な会社に雇われ、システム権限を取得し、主要な暗号会社のインフラを操縦することです。
アメリカ財務省の昨年11月の報告によると、北朝鮮のハッカーは過去3年間で30億ドル以上の暗号通貨を盗んだとされています。これらの資金は、その後、平壌の核兵器計画を支援するために使用されました。
北朝鮮の工作員はどのように暗号業界に浸透しているのか?
北朝鮮の労働者は通常、直接職を申し込むことはありません。国際制裁により、彼らは本当の身分で採用プロセスに参加することができないからです。
逆に、彼らはまったく知らない世界中のリモートワーカーを「代理人」として利用しようとします。その中のいくつかの代理人は、すでに採用担当者に転身し、北朝鮮の工作員が盗まれた身分を利用して、より多くの海外の協力者を雇う手助けをしています。
最近のSecurity Allianceの報告によると、これらの採用者はUpworkやFreelancerなどのフリーランスプラットフォームを通じて、世界中の個人に接触しており、主にウクライナ、フィリピン、その他の発展途上国に焦点を当てています。
彼らの「取引」は非常に簡単です:検証済みのアカウント証明書を提供するか、北朝鮮のスパイにあなたの身分を遠隔で使用させることです。見返りとして、協力者は収入の20%を得ることができ、北朝鮮のスパイは80%を保持します。
サバテラは、多くの北朝鮮のハッカーの標的がアメリカであると述べています。
「彼らのやり方は、アメリカ人を彼らの「フロントエンド」として見つけることです」とサバテラは説明しました。「彼らは中国から来ているふりをし、英語を話さず、面接に参加するために誰かの助けが必要です。」
次に、彼らはマルウェアを使って「フロントエンド」スタッフのコンピュータを感染させ、アメリカのIPアドレスを取得し、北朝鮮にいる時よりも多くのインターネットリソースにアクセスできるようになります。
一旦雇われると、これらのハッカーは通常解雇されることはありません。なぜなら、彼らのパフォーマンスは会社を満足させるからです。
「彼らは効率的に働き、長時間働き、決して不平を言わない」とサバテラはDLニュースのインタビューで述べました。
サバテラは簡単なテスト方法を提供しました。「彼らに金正恩が奇妙な人間か、何か悪いところがあるかどうかを尋ねてみてください。」彼は言いました。「彼らは悪口を言うことを許されていません。」
運用セキュリティの脆弱性
しかし、北朝鮮の成功は巧妙なソーシャルエンジニアリングだけに依存しているわけではありません。
暗号企業とユーザーがすべてをより簡単にしています。
「暗号業界は、コンピュータ業界全体の中で最もオペレーションセキュリティ(opsec)が悪い可能性がある」とSabbatellaは述べた。彼は、暗号業界の創設者が「完全に身元を暴露し(fully doxxed)、秘密鍵の保護においてひどいパフォーマンスを示し、ソーシャルエンジニアリングの被害者になりやすい」と批判した。
オペレーショナルセキュリティ(Operational Security、略してOPSEC)は、敵の脅威から重要な情報を特定し保護するための体系的なプロセスです。
操作の安全性の欠如は、高リスクの環境を引き起こす可能性があります。「誰のコンピュータも、生涯の中でほぼ一度はマルウェアに感染する」とサバテラは述べています。
アップデートノート
更新:この記事はSabbatellaの説明に基づいて更新されました。彼は、北朝鮮が30%-40%の暗号アプリケーションを制御しているわけではなく、実際にはその割合は暗号業界の職務応募における北朝鮮のスパイの割合を指していると指摘しました。