約482億円相当の暗号資産窃取、北朝鮮グループの犯行 - 日米当局
信頼関係の構築後、「GitHub」に投稿されたプログラムの検証などを装ってプログラムを実行させており、さらにAPI経由で攻撃者のサーバと通信させて端末上で悪意あるコードを実行させ、マルウェアに感染させていたという。
マルウェアの感染後は、デバイスから認証情報やセッション情報などを窃取。業務システムへアクセスして暗号資産などを窃取する。
攻撃者は標的となるシステムの構成を短期間で把握。認証情報を得てなりすました関係者などのロールや権限を踏まえた上で、暗号資産の窃取を試みていると見られる。
北朝鮮が、引き続き暗号資産の窃取を試みる攻撃を展開する可能性が高いとし、政府では関係者に対するセキュリティ対策の強化を呼びかけた。
多要素認証の導入やアクセスログの監視、「VPN」経由の不審な通信の監視などを推奨。通信先ドメインの登録日をチェックすることや、必要最小限のアクセス権限付与、想定外の時間や端末からのアクセス、端末内ログとアクセスログの比較における矛盾のチェックなど具体的な対策も示している。
(Security NEXT - 2024/12/25 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開