उत्तर कोरियाई हैकर नई फ़िशिंग योजना में क्रिप्टो वीसी होने का नाटक कर रहे हैं: कास्परस्की

BlueNoroff, उत्तर कोरियाई राज्य-प्रायोजित Lazarus Group का हिस्सा है, जिसने उद्यम पूंजी फर्मों, क्रिप्टो स्टार्टअप्स और बैंकों के अपने लक्ष्य को नवीनीकृत किया है। साइबर सुरक्षा प्रयोगशाला कास्परस्की की रिपोर्ट कि समूह ने अधिकांश वर्ष के लिए एक खामोशी के बाद गतिविधि में वृद्धि दिखाई है और यह अपने मैलवेयर के लिए नई वितरण विधियों का परीक्षण कर रहा है।

BlueNoroff ने 70 से अधिक नकली डोमेन बनाए हैं जो उद्यम पूंजी फर्मों और बैंकों की नकल करते हैं। अधिकांश जाली ने खुद को प्रसिद्ध जापानी कंपनियों के रूप में प्रस्तुत किया, लेकिन कुछ ने संयुक्त राज्य और वियतनामी कंपनियों की पहचान भी ग्रहण की।

रिपोर्ट के अनुसार समूह नए फ़ाइल प्रकारों और अन्य मैलवेयर वितरण विधियों के साथ प्रयोग कर रहा है। एक बार जगह में, इसका मैलवेयर सामग्री डाउनलोड करने के बारे में विंडोज मार्क-ऑफ-द-वेब सुरक्षा चेतावनियों से बच निकलता है और फिर "बड़ी क्रिप्टोकुरेंसी हस्तांतरण को रोकता है, प्राप्तकर्ता का पता बदलता है, और स्थानांतरण राशि को सीमा तक बढ़ा देता है, अनिवार्य रूप से खाते को खाली कर देता है" एक ही लेन-देन।"

संबंधित: जापान में क्रिप्टो हैक के वर्षों के पीछे उत्तर कोरिया का लाजर - पुलिस

कास्परस्की के अनुसार, धमकी देने वाले अभिनेताओं के साथ समस्या बिगड़ती जा रही है। शोधकर्ता सेओंग्सु पार्क कहा गवाही में:

"आने वाले वर्ष को साइबर महामारी द्वारा सबसे बड़े प्रभाव के साथ चिह्नित किया जाएगा, जिसकी ताकत पहले कभी नहीं देखी गई है। […] नए दुर्भावनापूर्ण अभियानों की दहलीज पर, व्यवसायों को पहले से कहीं अधिक सुरक्षित होना चाहिए।

2016 में बांग्लादेशी केंद्रीय बैंक पर हमला करने के बाद पहली बार लाजर के ब्लूनॉरॉफ उपसमूह की पहचान की गई थी। यह उत्तरी कोरियाई साइबर खतरों के एक समूह में से एक था, यूएस साइबर सुरक्षा और इंफ्रास्ट्रक्चर सुरक्षा एजेंसी और संघीय जांच ब्यूरो जारी अलर्ट में कहा गया है अप्रैल में.

लाजरस ग्रुप से जुड़े उत्तर कोरियाई थ्रेट एक्टर्स रहे हैं चोरी करने का प्रयास करते हुए देखा गया अपूरणीय टोकन हाल के सप्ताहों में भी। समूह $ 600 मिलियन के लिए जिम्मेदार था मार्च में रोनीन ब्रिज शोषण।