उत्तर कोरियाई लाजर समूह एक पुरानी चाल पर नए स्पिन के साथ क्रिप्टो फंड को लक्षित कर रहा है

Microsoft रिपोर्ट करता है कि क्रिप्टोक्यूरेंसी निवेश स्टार्टअप को लक्षित करने वाले एक खतरे वाले अभिनेता की पहचान की गई है। एक पार्टी Microsoft ने DEV-0139 को टेलीग्राम पर एक क्रिप्टोक्यूरेंसी निवेश कंपनी के रूप में पेश किया है और सिस्टम को संक्रमित करने के लिए "अच्छी तरह से तैयार की गई" मैलवेयर के साथ एक एक्सेल फ़ाइल का उपयोग किया है जिसे तब दूर से एक्सेस किया गया था।

खतरा उच्च स्तर की परिष्कार दिखाने वाले हमलों की प्रवृत्ति का हिस्सा है। इस मामले में, ओकेएक्स कर्मचारियों के नकली प्रोफाइल के साथ खुद को गलत तरीके से पहचानने वाला खतरा अभिनेता, टेलीग्राम समूह में शामिल हो गया "वीआईपी ग्राहकों और क्रिप्टोक्यूरेंसी एक्सचेंज प्लेटफॉर्म के बीच संचार की सुविधा के लिए उपयोग किया जाता है," माइक्रोसॉफ्ट लिखा था 6 दिसंबर के ब्लॉग पोस्ट में। माइक्रोसॉफ्ट ने समझाया:

"हम […] अधिक जटिल हमले देख रहे हैं जिसमें पेलोड को तैनात करने से पहले अपने लक्ष्य का विश्वास हासिल करने के लिए कदम उठाते हुए खतरा अभिनेता महान ज्ञान और तैयारी दिखाता है।"

अक्टूबर में, लक्ष्य को एक नए समूह में शामिल होने के लिए आमंत्रित किया गया था और फिर ओकेएक्स, बिनेंस और हुओबी वीआईपी शुल्क संरचनाओं की तुलना करने वाले एक्सेल दस्तावेज़ पर प्रतिक्रिया मांगी गई थी। दस्तावेज़ ने क्रिप्टो ट्रेडिंग की वास्तविकता के बारे में सटीक जानकारी और उच्च जागरूकता प्रदान की, लेकिन इसने उपयोगकर्ता के सिस्टम में एक बैकडोर बनाने के लिए एक दुर्भावनापूर्ण .dll (डायनेमिक लिंक लाइब्रेरी) फ़ाइल को अदृश्य रूप से साइडलोड कर दिया। शुल्क पर चर्चा के दौरान लक्ष्य को .dll फ़ाइल स्वयं खोलने के लिए कहा गया था।

हमले की तकनीक ही लंबे समय से जाना जाता है. Microsoft ने सुझाव दिया कि खतरा कारक वही था जो जून में इसी तरह के उद्देश्यों के लिए .dll फ़ाइलों का उपयोग करते हुए पाया गया था और वह शायद अन्य घटनाओं के पीछे भी था। Microsoft के अनुसार, DEV-0139 वही अभिनेता है जो साइबर सुरक्षा फर्म Volexity है जुड़ा हुआ AppleJeus और MSI (Microsoft इंस्टॉलर) के रूप में जाने जाने वाले मैलवेयर के एक प्रकार का उपयोग करके उत्तर कोरिया के राज्य-प्रायोजित लाजर समूह के लिए। संयुक्त राज्य संघीय साइबर सुरक्षा और आधारभूत संरचना सुरक्षा एजेंसी दस्तावेज 2021 में AppleJeus, और Kaspersky Labs की रिपोर्ट 2020 में उस पर।

संबंधित: उत्तर कोरियाई लाजर समूह कथित तौर पर रोनिन ब्रिज हैक के पीछे

यूएस ट्रेजरी विभाग आधिकारिक तौर पर जुड़ा हुआ है उत्तर कोरिया के परमाणु हथियार कार्यक्रम के लिए लाजर समूह।