北朝鮮国籍者による暗号盗難事件
アトランタに拠点を置くブロックチェーンスタートアップに侵入した4人の北朝鮮国籍者が、リモート開発者を装って約100万ドルの暗号を盗んだと、ジョージア州北部の連邦検察官が月曜日に発表しました。これは、5件のワイヤーフラウドおよびマネーロンダリングの起訴状に基づくものです。
手口と被害状況
被告たちは、UAEでチームとして活動した後、米国およびセルビアの暗号企業にリモートITワーカーとして侵入しました。信頼を得た後、彼らは2022年の2つの別々の事件でそれぞれ175,000ドルと740,000ドルを盗み、偽の身分証明書を使用してミキサーや取引所を通じて資金を洗浄しました。
「北朝鮮のITワーカー」として名付けられたこれらの個人は、「これらの組織に埋め込まれる」ことで「情報を収集し、セキュリティプロトコルを操作し、さらには内部の侵害を促進する」と、ブロックチェーン分析会社Chainalysisの国家安全保障責任者であるアンドリュー・フィアーマンはDecryptに語りました。
サイバー犯罪の手法
盗まれた暗号は、その起源を隠すために設計された取引の迷路を通じて消失しました。これは、北朝鮮がサイバー犯罪活動の長年の経験を通じて洗練させた高度な手法です。DOJはDecryptのコメント要請にすぐには応じませんでした。
これらの戦術は「ますます標準的な運用手順となっているパターンを形成している」とフィアーマンはDecryptに語りました。脅威の行為者は「偽造された文書」を使用して雇われ、「北朝鮮との関係を隠す」ことが説明されました。
リモートファースト文化の脆弱性
この計画は、世界中から人材を雇う企業がバックグラウンドチェックを省略する可能性がある暗号のリモートファースト文化の脆弱性を露呈しています。
「残念ながら、多くのチームは対面での会議を避け、私たちの業界で知られている人々を雇うよりも、より「安価な」開発者を雇うことを好みます」と、ブロックチェーンセキュリティ会社Hexensの脅威研究者であるウラジミール・ソボレフはDecryptに語りました。「これは根本的な問題です。」
北朝鮮のサイバー作戦の長期的な影響
北朝鮮のサイバー作戦を「長期的な取り組み」と表現し、ソボレフはこの国が「ブロックチェーンやWeb3の人気が出る前から」これらの活動に従事していたことを指摘しました。
今月初め、連邦検察官は「数千万ドルがより大規模な北朝鮮のITワーカー暗号スキームで搾取された」とする民事訴訟の詳細を発表し、Decryptが確認した文書を共有しました。
別のプレスリリースで、DOJは16州で調整された襲撃を実施し、29の金融口座、21の詐欺的ウェブサイト、北朝鮮のITスキームを支援する「ラップトップファーム」から約200台のコンピュータを押収したと述べました。
今後の対策と警告
これらの執行措置は、北朝鮮のエージェントがこれらのラップトップファームをリモートアクセスのポイントとして使用し、オペレーターがスマートコントラクトを修正し、米国の場所から作業しているように見せながら暗号資金を引き出すことを可能にしたことを明らかにしました。
「組織がこれらの脅威を認識し、それに対して自社を保護する能力は重要になるだろう」とフィアーマンは警告しました。
編集:セバスチャン・シンクレア