による ロイター通信社, コロラド州ルイビルに本拠を置くアメリカのIT管理会社JumpCloudは、システム侵害を確認しました。 2023年XNUMX月下旬 北朝鮮政府支援のハッカー集団によるもの 。 ハッカーたちはJumpCloudの仮想通貨会社の顧客を標的にし、同社の業務に戦略的変化をもたらした。
ID およびアクセス管理会社である JumpCloud は、インフラストラクチャ サービスの多くの暗号化プロジェクトで好まれています。 たとえば、暗号通貨業界の大手企業である Chiliz は、急成長するグローバル チームのモバイル デバイス管理ソリューションとして JumpCloud を選択しました。 同社は 180,000 を超える組織と 5,000 を超える有料顧客にサービスを提供しています。
以前、北朝鮮のサイバースパイは個々の仮想通貨企業に焦点を当てていた。 しかし、この最近の攻撃は彼らのアプローチの変化を示しており、現在はデジタル通貨の複数のソースへのアクセスを提供できる企業をターゲットにしています。 影響を受ける企業の正確な数はまだ特定されていない。
JumpCloud はブログ投稿で侵害を認め、ハッキングは「国家が支援する高度な攻撃者」によるものだとしたが、加害者や影響を受けたクライアントに関する具体的な詳細は明らかにしなかった。
サイバーセキュリティ会社クラウドストライク・ホールディングスは、北朝鮮の悪名高いハッカー集団「ラビリンス千里馬」がこの侵害の背後にいると認めた。 同社のインテリジェンス担当上級副社長であるアダム・マイヤーズ氏は、これらのハッカーには仮想通貨事業体を標的にした歴史があると指摘した。
サイバーセキュリティ研究者のトム・ヘーゲル氏による独立調査によると、JumpCloudへの侵入は、北朝鮮の「サプライチェーン攻撃」の熟練度を示す最近の一連の侵害の一環だという。 北朝鮮はデジタル通貨強盗の組織化を否定しているにもかかわらず、国連報告書を含む実質的な証拠はこれらの主張と矛盾している。
JumpCloud の最高情報セキュリティ責任者 (CISO) のボブ・ファン氏は、最初に検出された異常なアクティビティは 27 年 2023 月 22 日に発生し、その原因は 2023 年 XNUMX 月 XNUMX 日に脅威アクターによって開始されたスピアフィッシング キャンペーンに遡ると報告しました。
JumpCloud は、5 年 2023 月 XNUMX 日までに、少数の顧客向けのコマンド フレームワークで異常なアクティビティを発見しました。これにより、すべての管理 API キーがリセットされ、影響を受ける顧客に通知されました。
この攻撃に対応して、JumpCloud は将来の脅威から顧客を守るためにセキュリティ対策を強化することに取り組んでいます。 同社は今後も政府および業界パートナーと緊密に連携し、この脅威に関する情報を共有していきます。
国家支援による匿名のハッカーによる攻撃ベクトルは軽減され、この攻撃については法執行機関に通知されました。
画像ソース:Shutterstock
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://Blockchain.News/news/north-korean-hackers-breach-jumpcloudsignaling-a-shift-in-crypto-heist-strategy