<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    朝鮮五年間盜取日本價值7.21億美元的加密貨幣

    VSole2023-05-23 08:26:22

    上周,有報道指出,朝鮮黑客在過去五年間從日本盜取了價值7.21億美元的加密貨幣。研究人員表示,兩國間的長期仇恨,以及日本和美國之間的緊密聯系,可能是這一趨勢背后的推動因素。

    日本自2017年起就是朝鮮黑客的主要目標

    報道稱,被盜資金相當于全球此類損失總數的30%。此項調查研究是英國加密貨幣研究公司Elliptic受《日經亞洲》委托進行的。

    2017年以來朝鮮從日本盜取了7.21億美元

    Elliptic的調研結果表明,日本是朝鮮全球加密貨幣洗劫活動的最大受害者:從2017年到2022年末,全球被盜的23億美元加密貨幣中日本就占了7.21億美元。 

    越南是第二號苦主,損失了5.4億美元;美國緊隨其后,損失了4.97億美元;最后是中國香港特別行政區,被朝鮮盜走了2.81億美元。

    眾所周知,朝鮮利用網絡犯罪來提振自身經濟。聯合國于今年早些時候發布的一份報告聲稱,為朝鮮政府工作的黑客2022年盜竊的資產超過以往任何一年,一直以外國航空航天和防務公司為目標。

    獨立制裁監督員向聯合國安理會委員會報告稱:“朝鮮使用越來越復雜的網絡技術,既為了切入參與網絡金融的數字網絡,也為了竊取具備潛在價值的信息,包括對其武器計劃具有潛在價值的信息。”

    此前,日本財政部長和央行行長呼吁七國集團領導人意識到“國家行為體非法活動與日俱增的威脅”,應對網絡犯罪的上升。七國集團峰會于本周在日本召開。

    日本需增強自身網絡防御

    若想應對鄰國對其加密貨幣和重要數據的威脅,日本企業必須加強自身網絡防御。 

    就在上周,日本汽車制造商豐田披露了其云平臺上的數據泄露,承認在過去十年中,超過200萬名客戶的敏感汽車位置數據一直可以公開訪問。

    這起數據泄露是由數據錯誤配置造成的,暴露了215萬名客戶的數據。

    該公司發布的數據泄露通告中寫道:“由于云環境錯誤配置,豐田汽車公司委托豐田互聯公司管理的部分數據遭到公開。”

    “發現此事后,我們已采取措施阻止外部訪問,但仍在繼續進行調查,調查范圍涵蓋豐田互聯公司管理的所有云環境。我們對給客戶和相關方造成的巨大不便和擔憂深表歉意。”通告繼續道。

    如果想維持對朝鮮黑客國家隊的防御,日本就必須防范此類事件。

    Insikt Group威脅情報分析師Mitch Haszard解釋道,日本和朝鮮之間淵源頗深,這種敵對是不可避免的:

    “就關系而言,自朝鮮戰爭結束以來,朝鮮與日本之間摩擦不斷,但日本和韓國社會之間也存在著相當深的歷史仇恨。”

    這位分析師補充道,日本公開效忠“朝鮮的主要敵人”美國加劇了這種情況,使日本成為了朝鮮的長期目標。

    安全供應商Recorded Future計算機安全事件響應小組(CSIRT)成員Allan Liska表示,朝鮮岌岌可危的財政狀況意味著其網絡攻擊較少針對政治目標,而更多地關注經濟收益。

    “與大多數民族國家威脅行為體不同,朝鮮基本上已經變成了偶爾從事間諜活動的網絡犯罪企業。”Liska表示,“由于在經濟活動和地緣政治方面與世界其他地區基本隔絕,朝鮮需要盡其所能地籌集資金來維持國家運轉,而加密貨幣盜竊是他們籌集資金的主要工具之一。”

    中國朝鮮朝鮮歷史
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    朝鮮黑客國家隊動作不斷,Lazarus下屬小分隊BlueNoroff針對全球中小公司下手,卷走大量加密貨幣資金。 俄羅斯網絡安全公司卡巴斯基追蹤到了這波入侵活動,并為之命名“SnatchCrypto”(“搶幣行動”)。該公司指出,SnatchCrypto自2017年開始便四處出擊,足跡遍布中國、中國香港、印度、波蘭、俄羅斯、新加坡、斯洛文尼亞、捷克共和國、阿聯酋、美國、烏克蘭和越南,主要下手對象
    朝鮮黑客國家隊經常攻擊外國對手以盜取資金。
    Twitter目前尚未確認數據泄露事件,并告訴BleepingComputer,他們正在調查這些說法的真實性。不過,當美國反情報官員深入調查細節后,卻發現這項計劃內有許多危險信號。不過,到目前為止,還沒有支付贖金。該鎮本身聲稱大多數城市功能仍在運作,工作人員仍在工作并獲得報酬。圣瑪麗鎮盡管存在勒索軟件問題,但表示所有主要城市功能仍在正常運行,包括交通和水處理。
    一.事情的原委 這在聯合國歷史上屬于首次,這個做法是依據美國推動下新通過的一項決議,當時中國是不同意的。但它具有限制安理會常任理事國的作用的意義,故得到聯合國大會的通過。 那么,問題來了—— 第一,為什么美國要推動這樣
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    威脅情報中心論壇11月共發布99篇全球威脅資訊,4篇安全威脅情報周報,4篇原創分析文。在《 朝鮮APT組織Lazarus又又又對安全人員發起攻擊》中,安恒信息威脅情報中心獵影實驗室發現了Lazarus組織相關賬戶的一些攻擊活動,發現該組織利用漏洞研究相關內容建立賬戶信任感,發起攻擊。并且,獵影實驗室以高置信度將2021年5月的CVE-2021-33739野外漏洞利用攻擊活動歸因到Lazarus組織
    2022 年,歐洲地區政治局勢急劇惡化,全球 DDoS 的攻擊態勢也隨之發生改變。烏克蘭政府表示,攻擊者早已提前做好準備,目的是破壞烏克蘭穩定局勢并散播恐慌和混亂。4月8日,芬蘭國防部網站遭到網絡攻擊,該部表示正在調查此事,目前,襲擊背后的嫌疑人尚未披露。2 月 23 日,烏克蘭外交部和國民議會遭到攻擊,此次大規模攻擊,導致幾個政府網站暫時癱瘓。
    近期深信服安全團隊監測到境外黑客組織AgainstTheWest(以下簡稱ATW)針對托管在外網的SonarQube平臺進行了定向攻擊,竊取我國重要單位源代碼,并在境外論壇上進行出售。 SonarQube 是一款代碼質量審計和管理分析平臺,該平臺存在未授權訪問,信息泄露以及弱口令爆破等安全隱患,攻擊者可以利用這些安全隱患實施攻擊,獲取SonarQube平臺上的項目源代碼。 通過深度分析,我國有
    隨著網絡犯罪分子改變策略,利用當前事件和易受攻擊的目標,通過新渠道推進其活動,某些類型的攻擊已經升級。近期,微軟發布了第二份年度數字防御報告,指出俄羅斯黑客在2020年7月到2021年6月間不僅攻擊頻率提高,成功入侵比例也從前一年的2成增加到3成,并且滲透政府組織搜集情報的行為也更加頻繁,報告同時還將矛頭指向朝鮮、伊朗和中國等。此外,報告還重點關注最新穎和與社區相關的威脅。
    當地時間下午5點15分左右,“海外 DDoS攻擊”襲擊了辦公室。美國國家安全委員會發言人沒有立即回應置評請求。該部表示,西班牙國家研究委員會是7月16日至17日勒索軟件攻擊的目標。8月1日,MBDA以多種語言發表聲明,確認文件已被盜,但否認其系統已被黑客入侵。MBDA 聲稱其安全網絡沒有被黑客入侵。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类