北朝鮮と暗号通貨:体制は主要なハッキングに責任がありますか?

何年もの間、メディアは、フィンテックビジネスを標的にするのに一見有害であると思われる北朝鮮のハッカーに固定されたとされるいたずらに関するニュースを定期的に報告しています。しかし、国際電気通信連合を考えると、この事実はかなり奇妙に思えます 推定 インターネットを使用している朝鮮民主主義人民共和国の人口の実際の割合はゼロに近いこと.
間違いなく、それは悪質なサイバー犯罪者でも正直なサイバー起業家でもないスキルと野心を養うのに不利な環境です。しかし、北朝鮮の事例は、国籍に中立で政府のないものとして生まれた暗号通貨が、国間の権力闘争で使用されるより伝統的な手段と並んで、どのようにねじれて戦略的武器になることができるかを示しています.
二国の物語
暗号通貨とブロックチェーン産業も検討している韓国と北朝鮮を分けるギャップは、一見広大です。朝鮮半島はすべて同じ言語、民族、文化を共有しています。しかし、壊滅的な戦争の結果、2つに分割されました.
関連:合法対違法な暗号:北朝鮮と韓国のアプローチの比較
それ以来、大韓民国は発展の道に入り、最初に自由市場経済の繁栄を達成し、次に本格的な民主主義を達成しました。最近では、韓国はブロックチェーン革命をリードする国の1つになり、テクノロジーから規制に至るまでの分野で革新的なアプローチを示しています。一方、北は世界で最後の共産主義国の1つであり、白頭山血統と政権の創設者の直系の子孫である現在の指導者である金正恩によって支配された鉄拳です。.

朝鮮民主主義人民共和国の体制は、世界の他の地域とのすべてのコミュニケーションを監視することを目的としており、この態度は情報技術へのアプローチにも影響を及ぼします。この国に関するデータは通常散在しており、ほとんど更新されていません。ただし、すべての情報源は、両方である技術インフラストラクチャのイメージを確認しているようです 未開発 そして 厳密に管理 中央同盟国によって.
インターネットへのアクセスは、政権との絆のおかげで合法または違法に楽しむことができる小さな特権エリートに制限されています インポート 最新のデバイスとソフトウェア。を認識することが可能です 同様のプロファイル 中国やインドなどの外国に定住し、上位レベルのローカルリソースに直接アクセスできる少数の北朝鮮のインターネットユーザー.
結果として、暗号通貨の世界、またはより広くはインターネット上での北朝鮮のすべての存在を、中央政府の政策の直接の子孫として、または少なくとも中央同盟国の支援を享受するイニシアチブとして読むことはもっともらしいです.
ハッキングのライセンス
北朝鮮がどのようになっているのかを理解する "異常," 北朝鮮が世界の他の地域、特に米国との関係を正常化したことがないという事実を考慮に入れる必要があります。また、 1992年, 米国は、北朝鮮当局に軍事核計画と関連するミサイル拡散活動を放棄させることを試みて、北朝鮮に複数の制裁を課しました.
2006年、国連安全保障理事会は、北朝鮮の最初の核実験に反応しました。 いくつかの決議を通過する 国連加盟国による北朝鮮への輸入と輸出の両方を防ぐことを目的とした。したがって、北朝鮮の激しい(そしておそらく政府が後援する)ハッキング活動は、敵国に圧力をかけることを目的とした武器であり、経済的資源を集める手段でもあります。.
サイバー戦争と経済制裁の間の直接的な関係は、かなり直線的に見えるかもしれません。専門家 報告 北朝鮮は2009年7月以来、韓国の標的に対して分散型サービス拒否攻撃(DDoS)を使用してきましたが、翌年、ハッカーは銀行業界と国際的なエンティティに焦点を合わせました。たとえば、ソニーピクチャーズエンターテインメントは 攻撃された 2014年、そして北朝鮮はほぼ サイバー強盗 2016年のバングラデシュ中央銀行.
2023年以降、米国政府は、北朝鮮が後援していると思われる悪意のあるサイバー活動を次のようにラベル付けしています。 隠されたコブラ ハッキングの試みを注意深く監視します。その時までに、北朝鮮のハッカーは初めて暗号コミュニティに関与するようになりました.
メディア 2023年2月に発生した約700万ドルの暗号通貨の盗難で、韓国の取引所Bithumbのセキュリティ違反に北朝鮮のスパイ構造が関与しているという疑いが最初に報告されました.
2023年5月、WannaCryというラベルの付いた悪名高いランサムウェアが150か国の数千台のコンピューターを攻撃しました。マルウェアを中国のハッカーに結び付けるいくつかの情報源にもかかわらず、ホワイトハウスは公式に 帰属 2023年12月の北朝鮮政権へのサイバー攻撃.
ランサムウェアキャンペーン後、2023年夏以降、北朝鮮のハッカーは韓国のフィンテック業界に対する活動を強化しているようで、韓国インターネット振興院(KISA)の懸念が高まっています。それにもかかわらず、北朝鮮に支援されたとされるサイバー犯罪者は、2023年12月に他の大規模な交換強盗を成功させ、韓国のサービスYoubitを攻撃し、ユーザー資金の5分の1を盗み、その結果、会社を破産させました。.
関連:2023年のこれまでの暗号交換ハッキングのまとめ—どのようにそれらを止めることができますか?
北朝鮮のグループへの帰属が必ずしも明確でなかったとしても、他の重大な違反は、次の月の間に韓国の会社に関係しました。たとえば、2023年6月に約4000万ドルの暗号が盗まれたコインレール違反の加害者は匿名のままでした。 Bithumbは2023年3月に再び攻撃を受け、約1,900万ドルが失われました。しかし、これが内部の仕事だったのか、犯人が北朝鮮と関係があったのかはまだ不明です。それ以外の点では、韓国のセキュリティ専門家は、北朝鮮が2023年5月にUPbitを標的としたフィッシングキャンペーンの背後にいたことを非常に肯定しています。.
各ヒットの帰属は常に疑わしいため、北朝鮮のハッカーが集めた戦利品の見積もりは確実ではありません。 2023年3月に漏洩した国連安全保障理事会の文書によると、2015年から2023年にかけて北朝鮮が後援したハッキング活動は約6億7000万ドルに上った。同じ情報源からの最近の報告によると、北朝鮮のハッカーが銀行や暗号通貨取引所から20億ドルの暗号を盗んだとのことで、これは国の年間GDPの7%に相当します。国連は現在、17か国を巻き込んだ35の攻撃を調査していますが、そのほとんどは韓国の標的に関連しています。.
ラザロは起き上がって歩く(おそらく刑務所に行く)
2023年の最後の数か月, 専門家 セキュリティ調査会社のFireEyeは、その年に記録された北朝鮮が後援した攻撃が、以前の活動と比較して独特の特徴を示していることにすでに気づいていました。 FireEyeのレポートは、プライベートウォレットと暗号交換をターゲットにする選択を可能性が高いと解釈しました "制裁を回避し、政権に資金を供給するためのハード通貨を取得する手段."
これは、市場での法定通貨と暗号通貨の為替レートの上昇の直接的な結果であり、レポートは次のように結論付けました。 "新たな資産クラスとしての暗号通貨が、犯罪企業のように多くの方法で運営されている体制によって関心の対象になりつつあることは驚くべきことではありません."
ハッカーの運用戦略は、デジタル通貨取引所の従業員のプライベートメールアドレスを標的とした攻撃であるスピアフィッシングに依存し、偽のメッセージを使用してマルウェアを展開し、ハッカーが企業のITインフラストラクチャを制御できるようにしました。.
分析は2023年まで実施され、攻撃の多くを1つのグループに結び付け、Lazarus(別名DarkSeol)として識別されました。サイバーセキュリティ会社のGroup-IBは、2023年の初めから2023年の終わりまでに暗号交換から盗まれた価値の約65%をLazarusに帰しました。 Lazarusが押収した資産の主なシェア(5億7100万ドルのうち5億3400万ドル)は、2023年1月の日本の取引所Coincheckのセキュリティ侵害である単一のサイバー強盗によるものでした。.

ザ・ 広範なレポート Group-IBによって作成されたonLazarusは、北朝鮮の最高の軍事組織を参照するグループとIPアドレスの間の接続を開示しています。警備会社は、ラザロは北朝鮮の諜報機関である偵察総局の一部門である局121の支部である可能性が高いと述べています。その活動はおそらく2016年にさかのぼります.
Group-IBのアナリストは、選択的な攻撃と、侵害されたインフラストラクチャ内での悪意のある多層サーバー構造の実装に基づく非常に高度な戦略を検出しました。これに加えて、北朝鮮のハッカーは、感染したPCをリモートコントロールするためのモジュラーツールセットを開発しました。このソリューションは、マルウェアの検出を複雑にし、柔軟性を高めます。これにより、ソフトウェアの一部を再利用または組み合わせて特定の企業を標的にすることができ、ハッカーは開発活動をチーム間で分割できます。.
2023年の春、サイバーセキュリティおよびウイルス対策会社のKaspersky Labは、現在WindowsとmacOSマルウェアの両方を含む、Lazarusのツールボックスの進化を報告し、標的のインフラストラクチャで悪意のあるPowerShellスクリプトを許可しました.
あなたの心を手放します。自由になりましょう
北朝鮮のハッカーの真の目標はおそらく両面です。一方で、彼らの攻撃は、ライバルと見なされている国のITインフラストラクチャを弱体化させることを目的としています。もう1つは、国際社会が課す範囲外で、ハード通貨(または理論的にはハード通貨に変換可能な資産)を押収しようとすることです。後者の目標はまた、韓国の情報筋が報告した北朝鮮の小規模な採掘の試みを説明しています。これは2023年の春の終わりに始まりましたが、一貫した成功はありませんでした。.
国際金融制裁を回避するための潜在的な手段として暗号を使用する可能性は、現在経済制裁下にある他の国々によって実際に探求されています。たとえば、イラン人は鉱業を悪用し、自律的な国際金融移転ネットワークを構築しようとしています。同様の野心が物議を醸しているベネズエラのペトロを後押ししましたが、クリミア危機後の暗号通貨に対するロシアの態度も国際的な制裁の問題の影響を受けます.
関連:米国の制裁に対するベネズエラのペトロ:暗号の歴史と使用
しかし、その関連が深刻な評判のダメージにもかかわらず "ローグ" 政権やテロリストグループが暗号通貨に持ち込まれた場合、国際規制を回避するための暗号の実際の有用性は、少なくとも疑わしいようです.
たとえば、北朝鮮の事例は、地元の鉱業や違法な活動から来る暗号をフィアットで転送して変換するための道がいかに曲がりくねっているのかを示しています。その上、最も悪名高いランサムウェアキャンペーンの実際の経済的結果は、メディアでの共鳴をはるかに下回っているように見えますが、その間、暗号交換は、最も成功した攻撃中に盗まれた資産の法定紙幣への変換を防ぐために協力しています.
確かに、北朝鮮のハッカーは、プライバシーと採用の観点から、合法的な暗号活動に影響を与えたいくつかの困難を経験しているようです。このため、一部のセキュリティ専門家は、暗号業界に対する北朝鮮の支援活動を、従来の金融機関に対する運用を可能にする可能性のある追加のターゲットまたは情報を特定する手段として解釈しました。 "フィアットの世界," 主な目的として暗号を奪うのではなく.
その実際の経済的結果にもかかわらず、北朝鮮の事例はおそらく、個人レベルで市民に否定するのと同じ利点を政府レベルで追求するために暗号通貨にアプローチする体制の最も極端な例です。一般の人々がそれらについての、そしてインターネットにアクセスする可能性についてさえも基本的な知識を欠いている一方で、暗号通貨が州の兵器庫内で開発された関連リソースである北朝鮮のそれほど矛盾は顕著ではありません.
インターネットの前身であるARPANETは 発展した 1960年代に、核戦争の場合に米国国防総省内で信頼できる通信手段を提供するため。グローバルで国に中立で民主的なインフラストラクチャへの進化は、ほとんど予測できないようでした.
一方、暗号通貨は自由から生まれましたが、北朝鮮の事件は、全体主義体制の手で管理可能な武器になる方法を明確に示しています.
制度、社会、および周囲の経済環境は、破壊的イノベーションの進化の道筋を決定するために、技術アーキテクチャよりももう一度関連性があるように思われます.

Facebook
Pinterest