एक उत्तर कोरियाई हैकिंग समूह क्रिप्टो स्टार्टअप को लक्षित कर रहा है

चाबी छीन लेना

  • साइबर सुरक्षा फर्म कास्परस्की का कहना है कि हैकिंग समूह ब्लूनोरॉफ मुख्य रूप से आज जारी एक रिपोर्ट में क्रिप्टो स्टार्टअप को लक्षित कर रहा है।
  • समूह ने फ़िशिंग अभियानों का उपयोग क्रिप्टो स्टार्टअप्स को पिछले दरवाजे तक पहुँच के साथ सॉफ़्टवेयर अद्यतन स्थापित करने के लिए किया है।
  • हालांकि कास्परस्की ने यह नहीं बताया कि कितनी क्रिप्टोक्यूरेंसी चोरी हो गई है, पिछली रिपोर्ट कुछ अनुमान प्रदान करती है।

इस लेख का हिस्सा

साइबर सुरक्षा फर्म कैस्परस्की की एक रिपोर्ट के अनुसार, उत्तर कोरियाई हैकिंग समूह ब्लूनोरॉफ़ अब मुख्य रूप से क्रिप्टो स्टार्टअप को लक्षित कर रहा है।

BlueNoroff पूरी तरह से क्रिप्टो स्टार्टअप को लक्षित कर रहा है

कापर्सकी की एक नई रिपोर्ट के अनुसार, उत्तर कोरियाई हैकिंग समूह जिसे ब्लूनोरॉफ के नाम से जाना जाता है, लगभग विशेष रूप से क्रिप्टोक्यूरेंसी स्टार्टअप को लक्षित कर रहा है।

ब्लूनोरॉफ़ एक हैकिंग समूह है जिसका संबंध बड़े क्रायबरक्राइम समूह लाज़रस से है, जिसे अतीत में उत्तर कोरिया के साथ मजबूत संबंधों के लिए जाना जाता है। इसने शुरुआत में बैंकों और स्विफ्ट भुगतान नेटवर्क को निशाना बनाया, जिसकी शुरुआत 2016 में बांग्लादेश के सेंट्रल बैंक पर हमले से हुई।

लेकिन अब, ब्लूनोरॉफ़ ने पारंपरिक बैंकों के बजाय "[इसका] ध्यान ... पूरी तरह से क्रिप्टोकुरेंसी व्यवसायों में स्थानांतरित कर दिया है", कास्परस्की कहते हैं।

रिपोर्ट के अनुसार, हैकिंग समूह ने ऐतिहासिक रूप से ईमेल और आंतरिक चैट से जुड़े लंबे फ़िशिंग अभियानों के माध्यम से "सफल क्रिप्टोक्यूरेंसी स्टार्टअप का पीछा और अध्ययन" करके प्रत्येक हमले की शुरुआत की है।

BlueNoroff ने कार्डानो की वाणिज्यिक शाखा, Emurgo, और न्यूयॉर्क VC फर्म डिजिटल करेंसी ग्रुप सहित कई मौजूदा क्रिप्टोक्यूरेंसी व्यवसायों का प्रतिरूपण किया है। इसने Beenos, Coinsquad, Decrypt Capital, और Coinbig का भी प्रतिरूपण किया है।

Kaspersky ने नोट किया कि हमलों के दौरान उन कंपनियों से समझौता नहीं किया गया था।

हैकर्स पिछले दरवाजे का इस्तेमाल करेंगे

लक्षित स्टार्टअप और सदस्यों का विश्वास हासिल करने के बाद, हैकर्स कंपनी को पिछले दरवाजे के उपयोग के साथ एक संशोधित सॉफ़्टवेयर अपडेट स्थापित करेंगे, जिससे आगे घुसपैठ की अनुमति मिल सके।

फिर, समूह उपयोगकर्ता क्रेडेंशियल एकत्र करने और उपयोगकर्ता कीस्ट्रोक्स की निगरानी के लिए पिछले दरवाजे का उपयोग करेगा। उपयोगकर्ता गतिविधि की यह निगरानी "सप्ताह या महीनों तक" चलेगी, कास्परस्की कहते हैं।

BlueNoroff अक्सर Microsoft Office में CVE-2017-0199 का उपयोग करता है, जो Visual Basic स्क्रिप्ट को Word दस्तावेज़ों में निष्पादित करने की अनुमति देता है। समूह समझौता किए गए संस्करणों के साथ ब्राउज़र वॉलेट ऐड-ऑन, जैसे मेटामास्क को भी बदल देगा।

इन रणनीतियों ने कंपनी को कंपनी के धन की चोरी करने के साथ-साथ "एक विशाल निगरानी अवसंरचना स्थापित करने" की अनुमति दी, जिसने बड़े लेनदेन के समूह को सूचित किया।

कितनी चोरी हुई है?

कास्परस्की ने यह नहीं बताया कि इन हमलों से कितनी चोरी हुई है। हालांकि, पहले कास्पर्सकी के कोस्टिन रायउ पहचान ब्लूनोरॉफ़ के स्नैचक्रिप्टो अभियान के एक लक्ष्य के रूप में bZx। नवंबर 55 में उस एक्सचेंज से 2021 मिलियन डॉलर की चोरी हुई।

अमेरिकी ट्रेजरी ने यह भी सुझाव दिया है कि ब्लूनोरॉफ ने लाजर और अन्य उपसमूह के साथ मिलकर जनवरी 571 और सितंबर 2017 के बीच पांच एक्सचेंजों से क्रिप्टोकरेंसी में $2018 मिलियन की चोरी की। ट्रेजरी ने उसी रिपोर्ट में कहा कि ब्लूनोरॉफ ने 1.1 तक वित्तीय संस्थानों से $2018 बिलियन डॉलर से अधिक की चोरी की। .

संयोग से, एनालिटिक्स फर्म चैनालिसिस ने आज सुझाव दिया कि उत्तर कोरियाई हैकरों ने 400 में $2021 मिलियन की चोरी की। हालाँकि, इस रिपोर्ट में आम तौर पर केवल लाजर का उल्लेख किया गया है, विशेष रूप से ब्लूनोरॉफ़ का नहीं।

प्रकटीकरण: लेखन के समय, इस लेख के लेखक के पास बीटीसी, ईटीएच और अन्य क्रिप्टोकरेंसी हैं।

इस लेख का हिस्सा

स्रोत: https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss