Microsoft क्रिप्टो स्टार्टअप्स को लक्षित करने वाले उत्तर कोरिया से संबंधित हैकर को उजागर करता है

Microsoft का सुरक्षा प्रभाग, a प्रेस विज्ञप्ति कल, दिसंबर 6, ने क्रिप्टोकरंसी स्टार्टअप्स को निशाना बनाते हुए एक हमले का पर्दाफाश किया। उन्होंने टेलीग्राम चैट के माध्यम से विश्वास हासिल किया और "ओकेएक्स बिनेंस और हुओबी वीआईपी शुल्क तुलना.एक्सएलएस" शीर्षक से एक एक्सेल भेजा, जिसमें दुर्भावनापूर्ण कोड था जो पीड़ित के सिस्टम को दूरस्थ रूप से एक्सेस कर सकता था।

सुरक्षा खतरे की खुफिया टीम ने खतरे वाले अभिनेता को DEV-0139 के रूप में ट्रैक किया है। हैकर मैसेजिंग ऐप टेलीग्राम पर चैट समूहों में घुसपैठ करने में सक्षम था, एक क्रिप्टो निवेश कंपनी के प्रतिनिधियों के रूप में और प्रमुख एक्सचेंजों के वीआईपी ग्राहकों के साथ ट्रेडिंग फीस पर चर्चा करने का नाटक कर रहा था। 

लक्ष्य क्रिप्टो निवेश फंडों को एक्सेल फ़ाइल डाउनलोड करने में धोखा देना था। इस फ़ाइल में प्रमुख क्रिप्टोक्यूरेंसी एक्सचेंजों की शुल्क संरचनाओं के बारे में सटीक जानकारी है। दूसरी ओर, इसमें एक दुर्भावनापूर्ण मैक्रो है जो पृष्ठभूमि में एक और एक्सेल शीट चलाता है। इसके साथ, यह बुरा अभिनेता पीड़ित के संक्रमित तंत्र तक दूरस्थ पहुँच प्राप्त करता है। 

माइक्रोसॉफ्ट समझाया, "मैक्रोज़ को सक्षम करने के लिए लक्ष्य को प्रोत्साहित करने के लिए एक्सेल फ़ाइल में मुख्य शीट पासवर्ड ड्रैगन से सुरक्षित है।" उन्होंने कहा, "बेस 64 में संग्रहीत अन्य एक्सेल फ़ाइल को स्थापित करने और चलाने के बाद शीट असुरक्षित है। यह संभवतः मैक्रोज़ को सक्षम करने और संदेह पैदा नहीं करने के लिए उपयोगकर्ता को धोखा देने के लिए उपयोग किया जाता है।

रिपोर्ट्स के मुताबिक, अगस्त में द cryptocurrency खनन मैलवेयर अभियान ने 111,000 से अधिक उपयोगकर्ताओं को संक्रमित किया।

थ्रेट इंटेलिजेंस DEV-0139 को उत्तर कोरियाई लाज़रस ख़तरा समूह से जोड़ता है।

दुर्भावनापूर्ण मैक्रो एक्सेल फ़ाइल के साथ, DEV-0139 ने इस प्रवंचना के भाग के रूप में एक पेलोड भी दिया। यह एक क्रिप्टोडैशबोर्डवी2 ऐप के लिए एक एमएसआई पैकेज है, जो समान रुकावट का भुगतान करता है। इसने कई खुफिया जानकारी दी थी कि वे कस्टम पेलोड को पुश करने के लिए उसी तकनीक का उपयोग करने वाले अन्य हमलों के पीछे भी हैं।

DEV-0139 की हाल की खोज से पहले, इसी तरह के अन्य फ़िशिंग हमले हुए थे, जो कि कुछ खतरे वाली खुफिया टीमों ने सुझाव दिया था कि वे DEV-0139 की कार्यप्रणाली हो सकती हैं। 

ख़ुफ़िया ख़ुफ़िया कंपनी Volexity ने भी सप्ताहांत में इस हमले के बारे में अपने निष्कर्षों को जारी किया, इसे उत्तर कोरियाई लाजर धमकी समूह।

Volexity के अनुसार, उत्तर कोरियाई हैकर्स AppleJeus मैलवेयर को छोड़ने के लिए समान दुर्भावनापूर्ण क्रिप्टो-एक्सचेंज शुल्क तुलना स्प्रेडशीट का उपयोग करें। यह वही है जो उन्होंने क्रिप्टोकरंसी हाईजैकिंग और डिजिटल एसेट थेफ्ट ऑपरेशंस में इस्तेमाल किया है।

Volexity ने HaasOnline स्वचालित क्रिप्टो ट्रेडिंग प्लेटफॉर्म के लिए एक वेबसाइट क्लोन का उपयोग करके लाजर को भी उजागर किया है। वे एक ट्रोजनाइज्ड ब्लॉक्सहोल्डर ऐप वितरित करते हैं जो इसके बजाय QTBitcoinTrader ऐप के भीतर बंडल किए गए AppleJeus मैलवेयर को तैनात करेगा।

लाजरस समूह उत्तर कोरिया में सक्रिय एक साइबर खतरा समूह है। यह लगभग 2009 से सक्रिय है। यह बैंकों, मीडिया संगठनों और सरकारी एजेंसियों सहित दुनिया भर में हाई-प्रोफाइल लक्ष्यों पर हमला करने के लिए कुख्यात है।

समूह को 2014 के सोनी पिक्चर्स हैक और 2017 के वानाक्राई रैंसमवेयर हमले के लिए भी जिम्मेदार माना जाता है।


Google समाचार पर हमें फ़ॉलो करें

स्रोत: https://crypto.news/microsoft-exposes-north-korea-related-hacker-targeting-crypto-startups/