उत्तर कोरियाई-संबद्ध हैकिंग कलेक्टिव लाजर ग्रुप हाई-प्रोफाइल हैक की एक स्ट्रिंग के बाद मिक्सर का उपयोग करके क्रिप्टो परिसंपत्तियों को स्थानांतरित कर रहा है।
13 मार्च को, ब्लॉकचेन सिक्योरिटी फर्म सर्टिक सतर्क कर दिया इसके एक्स फॉलोअर्स कि इसने 400 एथ की जमा राशि का पता लगाया था (ईटी) बवंडर कैश मिक्सिंग सेवा के लिए लगभग $ 750,000 का मूल्य।
“फंड बिटकॉइन नेटवर्क पर लाजर समूह की गतिविधि का पता लगाता है,” यह नोट किया।
उत्तर कोरियाई हैकिंग ग्रुप था जिम्मेदार बड़े पैमाने पर बाईबिट एक्सचेंज हैक इसके परिणामस्वरूप 21 फरवरी को 1.4 बिलियन डॉलर की क्रिप्टो संपत्ति की चोरी हुई।
यह $ 29 मिलियन से भी जुड़ा हुआ है फेमेक्स एक्सचेंज हैक जनवरी में और तब से संपत्ति लूटपाट कर रहा है।
लाजर समूह क्रिप्टो एसेट मूवमेंट्स। स्रोत: सर्टिफिक
लाजर को $ 600 मिलियन सहित कुछ सबसे कुख्यात क्रिप्टो हैकिंग घटनाओं में से कुछ से भी जोड़ा गया है रोनिन नेटवर्क हैक 2022 में।
2024 में 47 घटनाओं में उत्तर कोरियाई हैकर्स ने 1.3 बिलियन डॉलर से अधिक की क्रिप्टो संपत्ति चुरा ली, 2023 में चोरी को दोगुना करने से अधिक, अनुसार चैनलिसिस डेटा के लिए।
साइबर सुरक्षा फर्म सॉकेट के शोधकर्ताओं के अनुसार, लाजर समूह के पास है तैनात डेवलपर वातावरण में घुसपैठ करने, क्रेडेंशियल्स चोरी करने, क्रिप्टोक्यूरेंसी डेटा निकालने और बैकडोर स्थापित करने के लिए छह नए दुर्भावनापूर्ण पैकेज।
इसने नोड पैकेज मैनेजर (एनपीएम) पारिस्थितिकी तंत्र को लक्षित किया है, जो जावास्क्रिप्ट पैकेज और पुस्तकालयों का एक बड़ा संग्रह है।
शोधकर्ताओं ने मैलवेयर की खोज की, जिसे “बीवर्टेल” कहा जाता है, जो कि डेवलपर्स को धोखा देने के लिए उपयोग किए जाने वाले टाइपोस्केटिंग रणनीति या विधियों का उपयोग करके वैध पुस्तकालयों की नकल करते हैं।
“इन पैकेजों में, लाजर उन नामों का उपयोग करता है जो बारीकी से वैध और व्यापक रूप से विश्वसनीय पुस्तकालयों की नकल करते हैं,” उन्होंने कहा।
संबंधित: लाजर समूह मनी लॉन्ड्रिंग रणनीति के अंदर
मैलवेयर इसके अलावा क्रिप्टोक्यूरेंसी वॉलेट, विशेष रूप से सोलाना और एक्सोडस वॉलेट, जोड़ा गया।
कोड स्निपेट दिखाते हुए सोलाना वॉलेट हमले। स्रोत: सॉकेट
हमला Google Chrome, Brave और फ़ायरफ़ॉक्स ब्राउज़रों में फाइलों को लक्षित करता है, साथ ही MacOS पर कीचेन डेटा, विशेष रूप से डेवलपर्स को लक्षित करता है जो अनजाने में दुर्भावनापूर्ण पैकेज स्थापित कर सकते हैं।
शोधकर्ताओं ने कहा कि लाजर के लिए निश्चित रूप से इस हमले को जिम्मेदार ठहराना चुनौतीपूर्ण है; हालांकि, “इस एनपीएम हमले में देखी गई रणनीति, तकनीक और प्रक्रियाएं लाजर के ज्ञात संचालन के साथ बारीकी से संरेखित हैं।”
पत्रिका: मिस्ट्री सेलेब मेमकोइन स्कैम फैक्टरी, एचके फर्म डंप्स बिटकॉइन: एशिया एक्सप्रेस