企業の電話プロバイダーである 3CX は、北朝鮮が支援するハッカーが先月の仮想通貨企業を標的としたサプライ チェーン攻撃の背後にいたことを確認しました。
ビジネス向けのオンライン音声、ビデオ会議、メッセージング サービスを提供する 3CX は、サイバーセキュリティ企業 Mandiant と協力して攻撃を調査しました。 ハッカーは、何十万もの組織が使用している同社のデスクトップ電話ソフトウェアを侵害し、顧客の企業ネットワーク内に情報を盗むマルウェアを仕掛けました。
3CX の最高情報セキュリティ責任者であるピエール ジョルダンは、次のように述べています。 言った 火曜日、彼らの調査により、北朝鮮政権に関連するハッカーが攻撃の背後にいたことが確認された.
「これまでの 3CX への侵入とサプライ チェーン攻撃に関する Mandiant の調査に基づいて、彼らはこの活動を UNC4736 という名前のクラスターに起因すると考えています」と Jourdan 氏は述べています。 「Mandiant は、UNC4736 が北朝鮮と関係があることを高い確信を持って評価しています。」
サイバーセキュリティ大手の CrowdStrike は先週、3CX の侵害を、同社が Labyrinth Chollima と呼ぶハッカーと結び付けました。このハッカーは、核兵器プログラムに資金を提供するために仮想通貨取引所を標的としたステルス ハッキングで知られる、悪名高い Lazarus Group のサブユニットです。 ロシアに本拠を置く Kaspersky Lab も、3CX の侵害は北朝鮮によるものであると考えています。
カスペルスキーは その分析 ハッカーが感染したシステムに「Gopuram」と名付けたバックドアを展開しているのが見られたことを明らかにし、攻撃者は「暗号通貨企業に特定の関心を持っている」と指摘しました。 Kaspersky は、Gopuram が展開されたマシンは 10 台未満であると付け加えました。 示す 攻撃者がこのバックドアを「外科的精度」で使用したこと。
で フォーラム投稿 先週、3CX の CEO である Nick Galea は、マルウェアがトリガーされた「ほんの一握りのケース」しか認識していないと述べました。 ただし、攻撃の影響と、3CX がどのように侵害されたかは不明のままです。 3CX は、世界中で 600,000 を超える企業顧客と、1,200 万を超えるアクティブな毎日のユーザーを擁していると主張しています。