उत्तर कोरिया से जुड़े हैकर संगठन लाजर के एक उपसमूह ने तीन शेल कंपनियों को स्थापित किया, जो अमेरिका में दो, उपयोगकर्ताओं को अनसुना करने के लिए मैलवेयर वितरित करने के लिए।
थ्री शम क्रिप्टो कंसल्टिंग फर्म – ब्लॉकनोवा, एंजेलर एजेंसी और सॉफ्टग्लाइड – का उपयोग किया जा रहा है उत्तर कोरियाई हैकर समूह संक्रामक साक्षात्कार नकली नौकरी के साक्षात्कार के माध्यम से मैलवेयर वितरित करने के लिए, साइलेंट पुश थ्रेट एनालिस्ट्स कहा 24 अप्रैल की रिपोर्ट में।
साइलेंट पुश सीनियर थ्रेट एनालिस्ट ज़ैच एडवर्ड्स कहा एक्स को 24 अप्रैल के बयान में कि दो शेल कंपनियों को संयुक्त राज्य अमेरिका में वैध व्यवसायों के रूप में पंजीकृत किया गया है।
“इन वेबसाइटों और काम पर रखने / भर्ती करने वाली वेबसाइटों पर खातों का एक विशाल नेटवर्क लोगों को नौकरियों के लिए आवेदन करने के लिए ट्रिक करने के लिए उपयोग किया जा रहा है,” उन्होंने कहा।
“जॉब एप्लिकेशन प्रक्रिया के दौरान एक त्रुटि संदेश प्रदर्शित किया जाता है क्योंकि कोई व्यक्ति एक परिचय वीडियो रिकॉर्ड करने की कोशिश करता है। समाधान एक आसान क्लिक फिक्स कॉपी और पेस्ट ट्रिक है, जो मैलवेयर की ओर जाता है यदि अनसुने डेवलपर प्रक्रिया को पूरा करता है।”
मैलवेयर के तीन उपभेदों – बीवर्टेल, इनविजिबलफ्रेरेट और ओटर कुकी – का उपयोग साइलेंट पुश के अनुसार किया जा रहा है।
बीवर्टेल मैलवेयर है प्रमुख रूप से सूचना चोरी के लिए डिज़ाइन किया गया और मैलवेयर के आगे के चरणों को लोड करने के लिए। Ottercookie और Invisibleferret मुख्य रूप से क्रिप्टो वॉलेट कुंजी और क्लिपबोर्ड डेटा सहित संवेदनशील जानकारी को लक्षित करें।
साइलेंट पुश एनालिस्ट्स ने रिपोर्ट में कहा कि हैकर्स पीड़ितों की तलाश के लिए GitHub, जॉब लिस्टिंग और फ्रीलांसर वेबसाइटों का उपयोग करते हैं।
RUSE में तीन फ्रंट क्रिप्टो कंपनियों के लिए कर्मचारियों के प्रोफाइल बनाने और वास्तविक लोगों की छवियों को चुराने के लिए एआई-जनित छवियों का उपयोग करने वाले हैकर्स भी शामिल हैं।
एडवर्ड्स ने कहा, “इस नेटवर्क में इस्तेमाल किए जा रहे वास्तविक लोगों से कई नकली कर्मचारी और चोरी की छवियां हैं। हमने कुछ स्पष्ट नकली और चोरी की छवियों का दस्तावेजीकरण किया है, लेकिन इस अभियान से प्रतिरूपण प्रयास अलग -अलग हैं।”
“उदाहरणों में से एक में, खतरे वाले अभिनेताओं ने एक वास्तविक व्यक्ति से एक वास्तविक तस्वीर ली, और फिर उसी छवि का एक सूक्ष्म रूप से अलग संस्करण बनाने के लिए एक एआई छवि संशोधक उपकरण के माध्यम से इसे चलाने के लिए दिखाई दिया।”
संबंधित: नकली ज़ूम मैलवेयर क्रिप्टो को चोरी करता है जबकि यह ‘अटक’ लोड हो रहा है, उपयोगकर्ता चेतावनी देता है
यह मैलवेयर अभियान 2024 से चल रहा है। एडवर्ड्स का कहना है कि ज्ञात सार्वजनिक पीड़ित हैं।
साइलेंट पुश ने अभियान द्वारा लक्षित दो डेवलपर्स की पहचान की; उनमें से एक कथित तौर पर उनके पास था मेटामास्क बटुआ समझौता किया।
एफबीआई ने तब से कम से कम एक कंपनियों को बंद कर दिया है।
एडवर्ड्स ने कहा, “फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई) ने ब्लॉकनोवस डोमेन का अधिग्रहण किया, लेकिन सॉफ्टग्लाइड अभी भी उनके कुछ अन्य बुनियादी ढांचे के साथ लाइव है।”
कम से कम तीन क्रिप्टो संस्थापकों ने मार्च में बताया है कि उन्होंने कथित रूप से एक प्रयास को नाकाम कर दिया है संवेदनशील डेटा चोरी करने के लिए उत्तर कोरियाई हैकर्स नकली ज़ूम कॉल के माध्यम से।
जैसे समूह लाजर ग्रुप वेब 3 में सबसे बड़े साइबर चोरी में से कुछ में प्रमुख संदिग्ध हैं, जिनमें शामिल हैं Bybit $ 1.4 बिलियन हैक और यह $ 600 मिलियन रॉन का नेटवर्क हैक।
पत्रिका: लाजर समूह के पसंदीदा शोषण से पता चला – क्रिप्टो हैक विश्लेषण