- セキュリティ研究者らによると、北朝鮮と関係のあるハッカーらは偽の就職面接を利用してAI、暗号通貨、金融関連企業に関連する3,100以上のIPアドレスを標的にしたという。.
- PurpleBravo として tracされたこのキャンペーンは、悪意のある GitHub リポジトリ、詐欺的なリクルーター、開発者ツールを利用して、世界中の企業システムを侵害しました。.
- 研究者らは、VS Code バックドアやdent情報を盗むトロイの木馬など、複数の地域にアクセスを拡大するために使用される進化するマルウェア戦術を発見しました。.
2025年に暗号通貨市場から20億ドル以上を盗んだ後、北朝鮮のハッカーが「パープルブラボー」と呼ばれるグループによる偽の求人キャンペーンで再び戻ってきた。.
レコーデッド・フューチャーのインシクト・グループによる新たな脅威情報調査結果によると、北朝鮮とつながりのあるハッカーらが、人工知能、暗号通貨、金融サービス分野の企業に関連する3,100以上のインターネットアドレスに対してサイバースパイ活動を開始した。.
PurpleBravoは、不正な求人プロセスと悪意のあるソフトウェアが埋め込まれた開発ツールを使用していることが確認されました。Insikt Groupの評価によると、これまでに南アジア、北米、ヨーロッパ、中東、中米で20の被害組織がdentされています。.
北朝鮮が偽の採用面接マルウェア攻撃を開始
によると 説明 、「Contagious Interview」キャンペーンでは、悪意のある攻撃者が採用担当者や開発者を装い、求職者に技術面接のような形式で接触する。セキュリティアナリストらは、監視期間中に少なくとも3,136のIPアドレスが標的になったと述べている。
攻撃者は暗号通貨やテクノロジー企業の代表者を装い、応募者にコードのレビュー、リポジトリのクローン作成、コーディングタスクの完了を要求しました。.
「いくつかのケースでは、求職者が企業のデバイス上で悪意のあるコードを実行し、個人の標的を超えて組織全体のリスクを生み出した可能性が高い」と脅威インテリジェンス企業は報告書に記している。.
この攻撃には、北朝鮮のハッカーに関する非公開情報とオープンソースの情報の両方において、CL-STA-0240、DeceptiveDevelopment、DEV#POPPER、Famous Chollima、Gwisin Gang、Tenacious Pungsan、UNC5342、Void Dokkaebi、WaterPlum など複数の別名が存在します。.
サイバーセキュリティグループはまた、ハッカーたちがAstrill VPNとIPアドレス範囲を利用して中国拠点のコマンド&コントロールサーバーを管理していたと指摘した。一方、17のサービスプロバイダーがBeaverTailやGolangGhostサーバーなどのマルウェアをハッカーのためにホストしていた。.
ペルソナ、GitHub、ウクライナの偽装ストーリーで被害者を誘い込む
の調査の結果、PurpleBravo に関連する 4 人のオンライン ペルソナを発見しました。 GitHub リポジトリ、暗号通貨詐欺に関するソーシャル メディアのチャット、ハッキング ネットワーク インテリジェンス サービス
報告によると、これらのプロフィールは一貫してウクライナのオデッサを拠点としているように見せかけ、南アジア出身の求職者をターゲットにしていた。インシクトは、なぜウクライナ人のdentが詐欺に使われたのかは不明だと述べた。.
偽プログラムの一つでは、ハッカーが食品ブランドをモチーフにしたトークンを宣伝するウェブサイトを利用していた。しかし、研究者たちはそのコインと、それが参照している企業との間に確証のある 関連性 。プロジェクトの公式Telegramチャンネルには、詐欺師、自動ボット、悪意のあるリンクが溢れている。
さらに、この攻撃には、関連する2つのリモートアクセス型トロイの木馬、PylangGhostとGolangGhostも含まれていました。これらのマルウェアファミリーは、dentのコマンドを使用し、ブラウザのdent情報とCookieの盗難を自動化するマルチプラットフォームツールです。.
GolangGhost は複数のオペレーティング システムと互換性がありますが、PylangGhost は Windows システムでのみ動作し、バージョン 127 以降では Chrome のアプリにバインドされたdent情報保護を回避できます。.
Insikt Groupは、LinkedInとUpworkのアカウント販売を宣伝するTelegramチャンネルを発見しました。販売者は、proxy-seller[.]com、powervps[.]net、dentialvps[.]com、lunaproxy[.]com、sms-activate[.]ioなどのプロキシサービスや仮想プライベートサーバーを利用して、所在地を隠蔽していました。また、この運営者は暗号通貨取引プラットフォームMEXC Exchangeとのやり取りも確認されました。.
Microsoft Visual Studio の VS Code バックドア
Jamf Threat Labsは月曜日、北朝鮮と関係のある攻撃者が、システムのバックドアを発見できるMicrosoft Visual Studio Codeの武器化バージョンを開発したと報告した。セキュリティアナリストによると、この戦術は2025年12月に初めてdentされ、その後改良が続けられているという。.
Jamfのセキュリティ研究者Thijs Xhaflaire氏によると、攻撃者はマシン上でリモートコード実行を許可するマルウェアを埋め込むことができるとのことです。感染チェーンは、標的が悪意のあるGitリポジトリをクローンし、VS Codeで開くことから始まります。.
「プロジェクトを開くと、Visual Studio Code はリポジトリの作成者を信頼するかどうかをユーザーに尋ねます。信頼が許可されると、アプリケーションはmaticに処理しますが、その結果、システム上で埋め込まれた任意のコマンドが実行される可能性があります」と Thijs Xhaflaire 氏 は書いています。
銀行にお金を預けておくのと、仮想通貨で一か八かの賭けをするのとでは、中間的な選択肢があります。まずは、 分散型金融。
免責事項: 本情報は投資助言ではありません。Cryptopolitan.com Cryptopolitan、 本ページの情報に基づいて行われた投資について一切責任を負いません。投資判断を行う前に、ごtrondentdentdentdentdentdentdentdent で調査を行うか、資格のある専門家にご相談されることを
速習コース
- どの仮想通貨でお金が稼げるか
- ウォレットを使ってセキュリティを強化する方法(そして実際に使う価値のあるウォレットはどれか)
- プロが使う、あまり知られていない投資戦略
- 仮想通貨への投資を始める方法(どの取引所を使うべきか、購入すべき最適な仮想通貨など)
















