Googleの脅威インテリジェンスチーム(GTIG)が明らかにしたところによると、北朝鮮の偽のITエンジニアの活動が継続的に拡大しており、その浸透範囲はアメリカからイギリスおよびヨーロッパの多くの国に広がっています。彼らは正規のリモートエンジニアとして装い、企業システムに侵入し、高度な技術プロジェクトに参加してデータを盗み、世界の情報セキュリティと企業の機密に重大な脅威を与えています。アメリカからヨーロッパへ:ブロックチェーンとAIプロジェクトが北朝鮮の主要な目標に2024年下半期以降、GTIGは北朝鮮のIT人員が明らかにヨーロッパ市場への浸透を加速させていることを観察しており、特にイギリス、ドイツ、ポルトガルおよび中東欧地域に焦点を当てています。彼らは国籍、学歴、居住地などの身分を偽造して企業の職位に応募しており、さらには1人の人物が12の偽の身分を同時に使用して国防産業および政府プロジェクトに参入している事例もあります。 北朝鮮のIT労働者は米国以外の事業展開にシフト報告によると、履歴書に一般的に見られるのはセルビア大学の学位、スロバキアの住所、そしてヨーロッパの求人サイトを操作するための指導書です。偽の開発者の背後にあるグローバルな偽造アイデンティティネットワークを暴露するGTIGは懸念しています。これらの北朝鮮のエンジニアは単独で行動しているわけではなく、背後には国際的な支援体制が存在し、偽の身分を作成し、審査を通過し、資金を移転する手助けをしている可能性があります。報告が明らかにしたところによると、本来ニューヨークで使用されるはずだった企業用ノートパソコンがロンドンで起動しているのが発見され、偽装行動が欧米にまたがっていることが示されています。調査により、そのノートパソコンは偽のパスポートを提供したり、応募戦略を指導したり、さらには身分の偽装を強化するために異なる国で使用すべきタイムゾーンを列挙したりするために使用されていたことも分かりました。最近、オンチェーンのセキュリティ専門家は、北朝鮮のハッカーがベンチャーキャピタル(Ventureキャピタルの専門家を装い、Zoomミーティングでよくある音声の問題を通じて、被害者をだまして悪意のあるプログラムを含むオーディオ修復ファイルをダウンロードさせ、個人の資金や機密情報の盗難につながる可能性のある新しいタイプの詐欺VC)も発見しました。(会議通話に問題がありますか?注意してください、北朝鮮のハッカーがVCを偽装して音声修復リンクの詐欺を仕掛けている可能性があります)ランサムウェアの頻度が増加し、脅迫による情報漏洩行為が相次いでいます。アメリカからの訴訟や制裁の圧力に直面し、北朝鮮のIT担当者は昨年10月以降、ランサムウェア攻撃の頻度を持続的に増加させており、大企業に対して圧力をかけ、機密データを漏洩するか、競合他社に売ると脅迫しています。過去にITスタッフが解雇された後、他の身分で再雇用されようとしたことがありましたが、現在は内部機密文書やプロジェクトデータを公開して、その国の収入源を維持しようとしています。(米国、日本、韓国の三国共同声明警告:北朝鮮の暗号ハッカーの脅威が高まっており、共同で防止する必要がある)GTIGは、これまでにSolanaとRustを基盤としたオンチェーンアプリケーション、ElectronまたはNext.jsを基盤としたAIウェブサイトやアプリ、さらには自動化ロボットやコンテンツ管理システムなど、複数のプロジェクトに参加していることを発見しました。特定のプロジェクトは敏感な技術を含んでおり、報酬の支払いも多くが暗号通貨で行われるため、資金の出所や流れを追跡することがさらに難しくなります。便利なものが適当である?BYODの作業環境が新たな脆弱性にさらに、GTIGは、一部の企業が「Bring Your Own (BringDevice, BYOD)」ポリシーを採用しているため、従業員が個人のデバイスを介して会社のシステムにリモートアクセスできるようにするため、従来の情報セキュリティ監視とデバイス識別の失敗につながる可能性があることにも特に言及しました。北朝鮮の技術者は、BYOD環境を理想的な目標と見なし、2025年初頭からこのような企業で行動を開始します。完全な監視、デバイス追跡、記録機能の欠如により、彼らはその中に潜伏し、データ窃盗やその他の悪意のある操作を実行しやすくなります。世界の企業が警鐘を鳴らし、認証とサイバーセキュリティの監視を強化するよう呼びかけている北朝鮮のハッカーの攻撃手段は依然として変化し続けており、アメリカ連邦捜査局 (FBI) とオンチェーン探偵のZachXBTは数ヶ月前に、彼らが暗号プロジェクトおよび関連企業に対して、巧妙に設計され、発見が難しいソーシャルエンジニアリング攻撃 (Social Engineering Attack) を行い、悪意のあるソフトウェアを広め、企業の暗号通貨資産を盗もうとしていることを明らかにしました。(ZachXBT 北朝鮮のハッキング犯罪ネットワークを暴露し、開発者がチームに潜入したふりをして再ロールする:月額50万ドル)このような浸透行動に直面して、企業は警戒を強化し、応募者のバックグラウンドチェック、検証プロセス、サイバーセキュリティ保護を強化する必要があります。特にリモートスタッフやアウトソーシングプラットフォームの管理において。北朝鮮は、完全な偽身分操作ネットワークと国際的な支援体制を構築しており、その柔軟性と浸透範囲は、世界のテクノロジー産業にとって大きな安全上の懸念となっています。この記事 Google:北朝鮮の偽エンジニア浸透事例がイギリスに拡大、企業のサイバーセキュリティリスクが警報を鳴らす 最初に出現したのは 鏈新聞 ABMedia。
Google:北朝鮮の偽エンジニア浸透事件がイギリスに拡大、企業のサイバーセキュリティリスクが警報を発する
Googleの脅威インテリジェンスチーム(GTIG)が明らかにしたところによると、北朝鮮の偽のITエンジニアの活動が継続的に拡大しており、その浸透範囲はアメリカからイギリスおよびヨーロッパの多くの国に広がっています。彼らは正規のリモートエンジニアとして装い、企業システムに侵入し、高度な技術プロジェクトに参加してデータを盗み、世界の情報セキュリティと企業の機密に重大な脅威を与えています。
アメリカからヨーロッパへ:ブロックチェーンとAIプロジェクトが北朝鮮の主要な目標に
2024年下半期以降、GTIGは北朝鮮のIT人員が明らかにヨーロッパ市場への浸透を加速させていることを観察しており、特にイギリス、ドイツ、ポルトガルおよび中東欧地域に焦点を当てています。彼らは国籍、学歴、居住地などの身分を偽造して企業の職位に応募しており、さらには1人の人物が12の偽の身分を同時に使用して国防産業および政府プロジェクトに参入している事例もあります。
北朝鮮のIT労働者は米国以外の事業展開にシフト
報告によると、履歴書に一般的に見られるのはセルビア大学の学位、スロバキアの住所、そしてヨーロッパの求人サイトを操作するための指導書です。
偽の開発者の背後にあるグローバルな偽造アイデンティティネットワークを暴露する
GTIGは懸念しています。これらの北朝鮮のエンジニアは単独で行動しているわけではなく、背後には国際的な支援体制が存在し、偽の身分を作成し、審査を通過し、資金を移転する手助けをしている可能性があります。
報告が明らかにしたところによると、本来ニューヨークで使用されるはずだった企業用ノートパソコンがロンドンで起動しているのが発見され、偽装行動が欧米にまたがっていることが示されています。調査により、そのノートパソコンは偽のパスポートを提供したり、応募戦略を指導したり、さらには身分の偽装を強化するために異なる国で使用すべきタイムゾーンを列挙したりするために使用されていたことも分かりました。
最近、オンチェーンのセキュリティ専門家は、北朝鮮のハッカーがベンチャーキャピタル(Ventureキャピタルの専門家を装い、Zoomミーティングでよくある音声の問題を通じて、被害者をだまして悪意のあるプログラムを含むオーディオ修復ファイルをダウンロードさせ、個人の資金や機密情報の盗難につながる可能性のある新しいタイプの詐欺VC)も発見しました。
(会議通話に問題がありますか?注意してください、北朝鮮のハッカーがVCを偽装して音声修復リンクの詐欺を仕掛けている可能性があります)
ランサムウェアの頻度が増加し、脅迫による情報漏洩行為が相次いでいます。
アメリカからの訴訟や制裁の圧力に直面し、北朝鮮のIT担当者は昨年10月以降、ランサムウェア攻撃の頻度を持続的に増加させており、大企業に対して圧力をかけ、機密データを漏洩するか、競合他社に売ると脅迫しています。
過去にITスタッフが解雇された後、他の身分で再雇用されようとしたことがありましたが、現在は内部機密文書やプロジェクトデータを公開して、その国の収入源を維持しようとしています。
(米国、日本、韓国の三国共同声明警告:北朝鮮の暗号ハッカーの脅威が高まっており、共同で防止する必要がある)
GTIGは、これまでにSolanaとRustを基盤としたオンチェーンアプリケーション、ElectronまたはNext.jsを基盤としたAIウェブサイトやアプリ、さらには自動化ロボットやコンテンツ管理システムなど、複数のプロジェクトに参加していることを発見しました。
特定のプロジェクトは敏感な技術を含んでおり、報酬の支払いも多くが暗号通貨で行われるため、資金の出所や流れを追跡することがさらに難しくなります。
便利なものが適当である?BYODの作業環境が新たな脆弱性に
さらに、GTIGは、一部の企業が「Bring Your Own (BringDevice, BYOD)」ポリシーを採用しているため、従業員が個人のデバイスを介して会社のシステムにリモートアクセスできるようにするため、従来の情報セキュリティ監視とデバイス識別の失敗につながる可能性があることにも特に言及しました。
北朝鮮の技術者は、BYOD環境を理想的な目標と見なし、2025年初頭からこのような企業で行動を開始します。完全な監視、デバイス追跡、記録機能の欠如により、彼らはその中に潜伏し、データ窃盗やその他の悪意のある操作を実行しやすくなります。
世界の企業が警鐘を鳴らし、認証とサイバーセキュリティの監視を強化するよう呼びかけている
北朝鮮のハッカーの攻撃手段は依然として変化し続けており、アメリカ連邦捜査局 (FBI) とオンチェーン探偵のZachXBTは数ヶ月前に、彼らが暗号プロジェクトおよび関連企業に対して、巧妙に設計され、発見が難しいソーシャルエンジニアリング攻撃 (Social Engineering Attack) を行い、悪意のあるソフトウェアを広め、企業の暗号通貨資産を盗もうとしていることを明らかにしました。
(ZachXBT 北朝鮮のハッキング犯罪ネットワークを暴露し、開発者がチームに潜入したふりをして再ロールする:月額50万ドル)
このような浸透行動に直面して、企業は警戒を強化し、応募者のバックグラウンドチェック、検証プロセス、サイバーセキュリティ保護を強化する必要があります。特にリモートスタッフやアウトソーシングプラットフォームの管理において。
北朝鮮は、完全な偽身分操作ネットワークと国際的な支援体制を構築しており、その柔軟性と浸透範囲は、世界のテクノロジー産業にとって大きな安全上の懸念となっています。
この記事 Google:北朝鮮の偽エンジニア浸透事例がイギリスに拡大、企業のサイバーセキュリティリスクが警報を鳴らす 最初に出現したのは 鏈新聞 ABMedia。