उत्तर कोरियाई हैकिंग ग्रुप ने जापानी वीसी और बैंक बनकर लाखों की चोरी की

इस 27 दिसंबर को, कास्परस्की लैब ने घोषणा की कि उत्तर कोरियाई हैकिंग समूह 'ब्लूनॉरॉफ' ने 70 से अधिक नकली डोमेन बनाने और बैंकों और उद्यम पूंजी फर्मों का प्रतिरूपण करने के बाद क्रिप्टोकरेंसी में लाखों डॉलर चुरा लिए।

के अनुसार जांच, अधिकांश डोमेन ने जापानी उद्यम पूंजी फर्मों की नकल की, जो उस देश के उपयोगकर्ता और कंपनी डेटा में एक मजबूत रुचि को दर्शाता है।

“जिस बुनियादी ढांचे का उपयोग किया गया था, उस पर शोध करने के बाद, हमने इस समूह द्वारा उपयोग किए जाने वाले 70 से अधिक डोमेन की खोज की, जिसका अर्थ है कि वे हाल तक बहुत सक्रिय थे। साथ ही, उन्होंने कई नकली डोमेन बनाए जो वेंचर कैपिटल और बैंक डोमेन की तरह दिखते हैं।”

Bluenoroff Group ने अपनी संक्रमण तकनीकों में निपुणता हासिल की

कुछ महीने पहले तक, BlueNoroff समूह मैलवेयर इंजेक्ट करने के लिए Word दस्तावेज़ों का उपयोग करता था। हालांकि, उन्होंने हाल ही में अपनी तकनीकों में सुधार किया है, एक नई विंडोज बैच फ़ाइल बनाई है जो उन्हें अपने मैलवेयर के दायरे और निष्पादन मोड को बढ़ाने की अनुमति देती है।

ये नई .bat फाइलें विंडोज मार्क-ऑफ-द-वेब (MOTW) सुरक्षा उपायों को दरकिनार करती हैं, जो उपयोगकर्ताओं को अविश्वसनीय स्रोतों से फाइलों से बचाने के लिए इंटरनेट से डाउनलोड की गई फाइलों से जुड़ा एक छिपा हुआ चिह्न है।

सितंबर के अंत में गहन जांच के बाद, कास्परस्की ने पुष्टि की कि नई स्क्रिप्ट का उपयोग करने के अलावा, BlueNoroff समूह ने वायरस वितरित करने के लिए .iso और .vhd डिस्क छवि फ़ाइलों का उपयोग करना शुरू कर दिया है।

कास्परस्की ने यह भी पाया कि संयुक्त अरब अमीरात में एक उपयोगकर्ता "शामजीत क्लाइंट विवरण फॉर्म.डॉक" नामक एक वर्ड दस्तावेज़ डाउनलोड करने के बाद ब्लूनोरॉफ समूह का शिकार हो गया, जिसने हैकर्स को अपने कंप्यूटर से कनेक्ट करने और जानकारी निकालने की अनुमति दी, क्योंकि उन्होंने भी निष्पादित करने का प्रयास किया था। अधिक शक्तिशाली मैलवेयर।

एक बार जब हैकर्स कंप्यूटर में लॉग इन हो गए, "उन्होंने शिकार को फिंगरप्रिंट करने और उच्च विशेषाधिकारों के साथ अतिरिक्त मैलवेयर स्थापित करने का प्रयास किया," हालांकि, पीड़ित ने बुनियादी सिस्टम जानकारी एकत्र करने के लिए कई आदेशों को निष्पादित किया, जिससे मैलवेयर को और भी फैलने से रोका जा सके।

हैकिंग तकनीक और भी खतरनाक होती जा रही है

मानो या न मानो, रिपोर्ट कहते हैं क्रिप्टो अपराध के मामले में उत्तर कोरिया दुनिया का नेतृत्व करता है। रिपोर्ट कहते हैं कि उत्तर कोरियाई हैकर्स मई 1 तक 2022 बिलियन डॉलर से अधिक की क्रिप्टोकरंसी चोरी करने में सक्षम रहे हैं। इसका सबसे बड़ा समूह, लाजर, प्रमुख फ़िशिंग हमलों और मैलवेयर फैलाने वाली तकनीकों के लिए ज़िम्मेदार बताया गया है।

चोरी के बाद 620 मिलियन डॉलर से अधिक दुनिया के सबसे बड़े हैकर समूहों में से एक, उत्तर कोरियाई हैकर समूह लाजर, एक्सी इन्फिनिटी से, अपने सॉफ़्टवेयर को इस हद तक सुधारने के लिए पर्याप्त धन जुटाया कि उन्होंने ब्लॉक्सहोल्डर. उनके कई "ग्राहकों" की निजी चाबियों को चुराने के लिए एक मोर्चा।

As की रिपोर्ट Microsoft द्वारा, उच्च पुरस्कार के लिए क्रिप्टोकुरेंसी संगठनों को लक्षित करने वाले हमलों में पिछले कुछ वर्षों में वृद्धि हुई है, इसलिए हमले पहले की तुलना में अधिक जटिल हो गए हैं।

टेलीग्राम समूहों के माध्यम से हैकर्स द्वारा उपयोग की जाने वाली नवीनतम तकनीकों में से एक संक्रमित फाइलों को हुक के रूप में एक्सचेंज कंपनी शुल्क संरचनाओं वाली एक्सेल टेबल के रूप में भेज रही है।

एक बार जब पीड़ित फाइलें खोलते हैं, तो वे प्रोग्राम की एक श्रृंखला डाउनलोड करते हैं, जिससे हैकर संक्रमित डिवाइस को दूर से एक्सेस कर सकता है, चाहे वह मोबाइल डिवाइस हो या पीसी।

 

विशेष पेशकश (प्रायोजित)

बिनेंस फ्री $ 100 (अनन्य): इस लिंक का उपयोग करें बिनेंस फ्यूचर्स पर पहले महीने रजिस्टर करने और $100 मुफ़्त और 10% की छूट प्राप्त करने के लिए (शर्तों).

प्राइमएक्सबीटी स्पेशल ऑफर: इस लिंक का उपयोग करें अपनी जमा राशि पर $50 तक प्राप्त करने के लिए POTATO7,000 कोड दर्ज करने और दर्ज करने के लिए।

स्रोत: https://cryptopotato.com/north-korean-hacking-group-steals-मिलियन्स-पोजिंग-as-japanese-vcs-and-banks/