« 英国ICO データ分析ツールを公表 | Main | 除草剤をまけば強い植物だけが生き残る »


U.S. DOJ 北朝鮮軍のハッカー3人を複数のサイバー犯罪の容疑で起訴



● U.S. Department of Justice

・2021.02.17 Three North Korean Military Hackers Indicted in Wide-Ranging Scheme to Commit Cyberattacks and Financial Crimes Across the Globe

Indictment Expands 2018 Case that Detailed Attack on Sony Pictures and Creation of WannaCry Ransomware by Adding Two New Defendants and Recent Global Schemes to Steal Money and Cryptocurrency from Banks and Businesses while Operating in North Korea, China

”North Korea’s operatives, using keyboards rather than guns, stealing digital wallets of cryptocurrency instead of sacks of cash, are the world’s leading bank robbers.”



指名手配書 (Wanted by FBI)は、↓

Cyberattacks on the Entertainment Industry: The destructive cyberattack on Sony Pictures Entertainment in November 2014 in retaliation for “The Interview,” a movie that depicted a fictional assassination of the DPRK’s leader; the December 2014 targeting of AMC Theatres, which was scheduled to show the film; and a 2015 intrusion into Mammoth Screen, which was producing a fictional series involving a British nuclear scientist taken prisoner in DPRK. エンタテインメント業界へのサイバー攻撃:2014年11月に起きた、北朝鮮の指導者暗殺を描いた架空の映画『ザ・インタビュー』への報復としてのソニー・ピクチャーズエンタテインメントへの破壊的なサイバー攻撃、2014年12月には同作の上映が予定されていたAMCシアターを標的にした事件、2015年には北朝鮮に囚われていた英国の核科学者を題材にした架空のシリーズを制作していたマンモススクリーンへの侵入事件が発生しています。
Cyber-Enabled Heists from Banks: Attempts from 2015 through 2019 to steal more than $1.2 billion from banks in Vietnam, Bangladesh, Taiwan, Mexico, Malta, and Africa by hacking the banks’ computer networks and sending fraudulent Society for Worldwide Interbank Financial Telecommunication (SWIFT) messages. サイバーを利用した銀行からの強盗:2015年から2019年にかけて、ベトナム、バングラデシュ、台湾、メキシコ、マルタ、アフリカの銀行のコンピュータネットワークをハッキングし、詐欺的なSWIFT(Society for Worldwide Interbank Financial Telecommunication)メッセージを送信することで、ベトナム、バングラデシュ、台湾、メキシコ、マルタ、アフリカの銀行から12億ドル以上を盗もうとする試みがありました。
Cyber-Enabled ATM Cash-Out Thefts: Thefts through ATM cash-out schemes – referred to by the U.S. government as “FASTCash” – including the October 2018 theft of $6.1 million from BankIslami Pakistan Limited (BankIslami). サイバーを利用したATMキャッシュアウトによる盗難:米国政府が「FASTCash」と呼ぶATMキャッシュアウトスキームを通じた窃盗事件 - 2018年10月に発生したBankIslami Pakistan Limited(BankIslami)からの610万ドルの窃盗事件を含め、米国政府が「FASTCash」と呼んでいます。
Ransomware and Cyber-Enabled Extortion: Creation of the destructive WannaCry 2.0 ransomware in May 2017, and the extortion and attempted extortion of victim companies from 2017 through 2020 involving the theft of sensitive data and deployment of other ransomware. ランサムウェアとサイバーを利用した恐喝:2017年5月に破壊的なランサムウェア「WannaCry 2.0」を作成し、2017年から2020年にかけて、機密データの窃盗やその他のランサムウェアの展開を含む被害企業への恐喝および恐喝未遂を行いました。
Creation and Deployment of Malicious Cryptocurrency Applications: Development of multiple malicious cryptocurrency applications from March 2018 through at least September 2020 – including Celas Trade Pro, WorldBit-Bot, iCryptoFx, Union Crypto Trader, Kupay Wallet, CoinGo Trade, Dorusio, CryptoNeuro Trader, and Ants2Whale – which would provide the North Korean hackers a backdoor into the victims’ computers. 悪質な暗号通貨アプリケーションの作成と展開:2018年3月から少なくとも2020年9月までに、Celas Trade Pro、WorldBit-Bot、iCryptoFx、Union Crypto Trader、Kupay Wallet、CoinGo Trade、Dorusio、CryptoNeuro Trader、Ants2Whaleを含む複数の悪質な暗号通貨アプリケーションを開発し、北朝鮮のハッカーに被害者のコンピュータへのバックドアを提供しました。
Targeting of Cryptocurrency Companies and Theft of Cryptocurrency: Targeting of hundreds of cryptocurrency companies and the theft of tens of millions of dollars’ worth of cryptocurrency, including $75 million from a Slovenian cryptocurrency company in December 2017; $24.9 million from an Indonesian cryptocurrency company in September 2018; and $11.8 million from a financial services company in New York in August 2020 in which the hackers used the malicious CryptoNeuro Trader application as a backdoor. 暗号通貨会社の標的化と暗号通貨の盗難:2017年12月にスロベニアの暗号通貨会社から7500万ドル、2018年9月にインドネシアの暗号通貨会社から2490万ドル、2020年8月にニューヨークの金融サービス会社から1180万ドルなど、数百社の暗号通貨会社を標的にし、数千万ドル分の暗号通貨が盗まれましたが、その中には、ハッカーたちが悪質なCryptoNeuro Traderアプリケーションをバックドアとして使用したものも含まれています。
Spear-Phishing Campaigns: Multiple spear-phishing campaigns from March 2016 through February 2020 that targeted employees of United States cleared defense contractors, energy companies, aerospace companies, technology companies, the U.S.Department of State, and the U.S. Department of Defense. スピアフィッシングキャンペーン:2016年3月から2020年2月にかけて、米国のクリアランスを持つ国防請負業者、エネルギー企業、航空宇宙企業、テクノロジー企業、米国国務省、米国国防総省の従業員を標的とした複数のスピアフィッシングキャンペーンが行われました。
Marine Chain Token and Initial Coin Offering: Development and marketing in 2017 and 2018 of the Marine Chain Token to enable investors to purchase fractional ownership interests in marine shipping vessels, supported by a blockchain, which would allow the DPRK to secretly obtain funds from investors, control interests in marine shipping vessels, and evade U.S. sanctions. マリンチェーン・トークンとイニシャルコインのオファリング:ブロックチェーンに支えられた海運船の端数所有権を投資家が購入できるようにする「マリンチェーン・トークン」を2017年と2018年に開発・販売することで、北朝鮮は投資家から密かに資金を得て、海運船の権益をコントロールし、米国の制裁を回避することができるようになります。




« 英国ICO データ分析ツールを公表 | Main | 除草剤をまけば強い植物だけが生き残る »


Post a comment

(Not displayed with comment.)

« 英国ICO データ分析ツールを公表 | Main | 除草剤をまけば強い植物だけが生き残る »