不正に細工されたノートパソコンからの秘密映像が、北朝鮮のスパイがどのようにセキュリティチームをすり抜けているかを暴露
概要
BCA LTD、NorthScan、ANY.RUNの研究者たちは、開発者のノートパソコンに見せかけた監視付き仮想マシンを使用して誘引作戦を実施し、Lazarusグループ傘下のFamous Chollima部門を含む北朝鮮工作員の戦術を記録しました。攻撃者たちはコードの脆弱性を悪用するのではなく、Simplify CopilotやAiApplyといった正規のAI採用ツールを使用して、洗練された応募書類や面接の回答を生成し、信頼できる内部関係者としての地位を確立することに焦点を当てました。彼らはAstrill VPNを経由してトラフィックをルーティングし、Google Remote Desktopを設定して永続的なリモートアクセスを確保し、即時の窃盗ではなく、内部リポジトリやクラウドダッシュボードへの長期アクセスを目指しました。この手口は、国家主体が標準的な欧米の生産性ツールを利用してセキュリティを回避していることを示しており、雇用詐欺を北朝鮮の主要な歳入源に変えています。この事件は、デジタル資産業界に対し、従来のKYCプロトコルを超えた厳格な「従業員を知る」基準の採用を迫る重大なコンプライアンス危機を浮き彫りにしています。
(出典:CryptoSlate)