लाजर हैकर वीपीएन को भूल जाता है, उजागर हो जाता है


यदि आप जानते हैं कुछ भी एक क्रिप्टो हैक के बारे में, आपने शायद सुना है लाजर ग्रुप

वे क्रिप्टो साइबर क्राइम के अंतिम बॉस हैं – एक उत्तर कोरियाई राज्य-समर्थित हैकिंग समूह उद्योग में कुछ सबसे बड़े चोरी के लिए जिम्मेदार है, जिसमें शामिल है Bybit हैक इस साल के पहले।

उन्होंने हमेशा यह किया है ब्लॉकचेन के बूगीमैन, रहस्यमय वाइब। लेकिन ए नई बिटमेक्स रिपोर्ट पर्दे को थोड़ा पीछे खींच लिया।

और पता चला … वे उतने निर्दोष नहीं हैं जितना कि कुछ सोच सकते हैं।

चाय

समय के साथ, लाजर को छोटी टीमों में विभाजित करने के लिए लगता है, और उनमें से सभी समान रूप से कुशल नहीं हैं। कुछ पेशेवरों हैं। अन्य – इतना नहीं।

इसका स्पष्ट उदहारण: एक बिटमेक्स कर्मचारी को मिला एक क्रिप्टो परियोजना में शामिल होने के बारे में लिंक्डइन पर संदेश

यदि आपने लाजर के पिछले घोटालों का अनुसरण किया है, तो आप जानते हैं कि यह कुछ ऐसा है जो उन्होंने पहले किया है – इसलिए कर्मचारी ने इसे सुरक्षा टीम को हरी झंडी दिखाई।

उन्हें एक GitHub Repo के साथ भेजा गया था अगला .js/रिएक्ट प्रोजेक्ट कि – आश्चर्य – निहित मैलवेयर

हमलावर चाहते थे कि वे स्थानीय रूप से कोड चलाएं, जो कि कर्मचारी के कंप्यूटर पर दुर्भावनापूर्ण स्क्रिप्ट को निष्पादित करने दें।

अब, यहाँ बिटमेक्स को कोड में क्या मिला है:

  • इस्तेमाल किया है जावास्क्रिप्ट का EVAL () फ़ंक्शनजो पाठ का एक टुकड़ा लेता है और इसे कोड की तरह मानता है। इसलिए अगर यह कहता है कि “सब कुछ हटाएं,” आपका कंप्यूटर वास्तव में उस कमांड को चलाने की कोशिश करेगा – और यह हमलावरों के लिए हानिकारक कोड में चुपके से दरवाजा खोलता है;

  • मैलवेयर ने कोशिश की और भी अधिक कोड डाउनलोड करने के लिए संदिग्ध URL से कनेक्ट करें – पिछले हमलों में पहले से इंफ्रास्ट्रक्चर लाजर ने जिस तरह का इस्तेमाल किया है;

  • यह एकत्रित आंकड़ा उपयोगकर्ता नाम, आईपी पते, ऑपरेटिंग सिस्टम की तरह, और यह सब अपलोड किया… इसके लिए प्रतीक्षा कीजिए… एक सार्वजनिक सुपरबेस डेटाबेस 😀👍

हाँ। जनता

यह चोरी किए गए डेटा को संग्रहीत करने के लिए Google शीट का उपयोग करने जैसा है … और फिर स्प्रेडशीट को अनलॉक कर दिया।

स्मार्ट सोचें

बिटमेक्स टीम ने एक नज़र डाली और संक्रमित मशीनों से लगभग 900 लॉग पाया।

और उनमें से एक में, उन्होंने एक पकड़ा बड़ी खुली: एक हैकर उनके वीपीएन को चालू करना भूल गया और जियाक्सिंग, चीन में अपने वास्तविक स्थान को उजागर किया

इस ऊपसी को एक-बंद खोज के रूप में मानने के बजाय, बिटमेक्स ने यहां एक अवसर देखा – उन्होंने एक बनाया डेटाबेस की जाँच करने के लिए उपकरण

यह बिटमेक्स देता है:

  • नए संक्रमणों को ट्रैक करें क्योंकि वे होते हैं;

  • यह पता लगाएं कि किसे लक्षित किया जा रहा है – देवता, विनिमय श्रमिक, या यादृच्छिक उपयोगकर्ता;

  • हैकर्स द्वारा दोहराने की गलतियों के लिए देखें (जैसे अधिक आईपी लीक);

  • संभावित रूप से मैप करें पैटर्न – जैसे स्थान, समय क्षेत्र, या संगठनात्मक लक्ष्य।

लाजर अभी भी खतरनाक है – इसके बारे में कोई संदेह नहीं है।

लेकिन जितना अधिक हम उनकी चाल (और उनकी गलतियों) के बारे में सीखते हैं, उतना ही आसान हो जाता है कि वे लोगों को उनके लिए गिरने से बचाते हैं।



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

You have not selected any currencies to display
Translate »