北朝鮮系アクターがWeb3幹部をソーシャルエンジニアリングキャンペーンで標的

創業者などの上級幹部が侵害され、仮想通貨ウォレットへのアクセスを獲得しました。

Image

研究者らは、金銭的利益を目的とした北朝鮮のLazarus Groupの一部門が、暗号資産およびブロックチェーン業界の上級幹部を対象に、偽のZoomまたはTeamsコールを使用したソーシャルエンジニアリングキャンペーンを実施していると警告しています。 

BlueNoroffとして追跡されている脅威アクターは、タイポスクワッティングされたZoomリンクを含むCalendlyカレンダー招待状で、国際コンサルティング企業の法務幹部を標的にしました。これにより、ライブカメラフィードからの会議映像の流出につながりました。Arctic Wolfの月曜日のブログ投稿によると。   

ハッカーは20か国以上に分散した約100人の異なる幹部を標的にしました。被害者の約40%は米国を拠点としており、シンガポールと英国も最も標的にされた国の中にあります。Arctic Wolf研究者によると、標的には分散型金融の創業者、取引所事業者、ブロックチェーンウォレット開発者などが含まれていました。

個人は「秘密鍵、ウォレットインフラストラクチャ、および取引所管理」パネルへの「直接アクセス」のために標的にされ、仮想通貨ウォレットへのアクセスを可能にする目的を示しました。

研究者らは、ハッカーが攻撃をより信頼できるものにするために、選択された標的に対して深い偵察を実施したと述べました。

「攻撃者は各偽の会議をセットアップする前に、詳細な調査作業を実施したようです」とArctic WolfのVP(脅威インテリジェンス)Ismael Valenzuelaは述べました。「攻撃者が認識可能な業界人物で偽のZoomまたはTeamsコールに参加させ、特定の標的の専門家ネットワークに合わせてカスタマイズする能力は、脅威アクターに代わって強力なソーシャルエンジニアリング機能を表しています。」

80以上のタイポスクワッティングされたZoomまたはTeamsドメインが、2025年後半から始まる5か月間に登録されました。研究者らはまた、攻撃者インフラストラクチャから約950個のファイルを分析し、盗まれたウェブ映像がAI生成画像と組み合わされて、将来のソーシャルエンジニアリング攻撃のための偽造コンテンツを作成する方法を示しました。

このアクティビティは、以前に記録されたBlueNoroffアクティビティと一致しているようです。HuntressおよびKasperskyの研究者は、Web3組織を標的とした以前の脅威キャンペーンを研究しています。

Huntressのブログは、単一のエンドポイント侵害に基づいた2025年のソーシャルエンジニアリング攻撃を記録しました。Huntress関係者は、Arctic Wolfが概説したキャンペーンが機能の大幅な拡大を示していると述べました。 

HuntressのPrincipal Security Operations AnalystであるJon Semonはサイバーセキュリティダイブに、「私たちの[研究]以来6〜8ヶ月間で、BlueNoroffはツーリング、インフラストラクチャ、マルウェア開発、および全体的な攻撃量の観点から大幅に成長したと自信を持って言えます。」と述べました。

翻訳元: https://www.cybersecuritydive.com/news/north-korea-web3-execs-social-engineering-hacker/818639/

ソース: cybersecuritydive.com