कुख्यात लाजर समूह ने किया साइबर हमले का प्रयास, डीब्रिज के सह-संस्थापक का आरोप

उत्तर कोरिया समर्थित एक कुख्यात हैकिंग सिंडिकेट "लाजर ग्रुप" की पहचान डीब्रिज फाइनेंस पर साइबर हमले के प्रयास के अपराधी के रूप में की गई है। क्रॉस-चेन प्रोटोकॉल के सह-संस्थापक और प्रोजेक्ट लीड, एलेक्स स्मिरनोव ने आरोप लगाया कि हमला वेक्टर एक ईमेल के माध्यम से था, जिसमें कई टीम के सदस्यों को एक नकली पते से "नया वेतन समायोजन" नाम की एक पीडीएफ फाइल मिली, जो निष्पादन को प्रतिबिंबित करती थी।

जबकि डीब्रिज फाइनेंस फ़िशिंग हमले को विफल करने में कामयाब रहा, स्मिरनोव ने चेतावनी दी कि धोखाधड़ी वाला अभियान संभवतः वेब3-केंद्रित प्लेटफार्मों को लक्षित कर रहा है।

डीब्रिज पर हमले का प्रयास

एक लंबे ट्विटर के अनुसार धागा निष्पादन द्वारा, टीम के अधिकांश सदस्यों ने तुरंत संदिग्ध ईमेल को फ़्लैग किया, लेकिन एक ने फ़ाइल को डाउनलोड और खोल दिया। इससे उन्हें हमले के वेक्टर की जांच करने और इसके परिणामों को समझने में मदद मिली।

स्मिरनोव ने आगे बताया कि मैकोज़ उपयोगकर्ता सुरक्षित हैं, क्योंकि मैक पर लिंक खोलने से सामान्य पीडीएफ फाइल एडजस्टमेंट.पीडीएफ के साथ एक ज़िप संग्रह हो जाएगा। दूसरी ओर, विंडोज़ सिस्टम खतरों से प्रतिरक्षित नहीं हैं। इसके बजाय, विंडोज उपयोगकर्ताओं को एक ही नाम के साथ एक संदिग्ध पासवर्ड-संरक्षित पीडीएफ और पासवर्ड.txt.lnk नामक एक अतिरिक्त फ़ाइल के साथ एक संग्रह के लिए निर्देशित किया जाएगा।

टेक्स्ट फ़ाइल अनिवार्य रूप से सिस्टम को संक्रमित कर देगी। जैसे, एंटी-वायरस सॉफ़्टवेयर की कमी दुर्भावनापूर्ण फ़ाइल को मशीन में प्रवेश करने में मदद करेगी और ऑटोस्टार्ट फ़ोल्डर में सहेजी जाएगी, जिसके बाद एक साधारण स्क्रिप्ट निर्देश प्राप्त करने के लिए हमलावर के साथ संवाद करने के लिए दोहराव वाले अनुरोध भेजना शुरू कर देगी।

"हमला वेक्टर इस प्रकार है: उपयोगकर्ता ईमेल से एक लिंक खोलता है -> डाउनलोड करता है और संग्रह खोलता है -> पीडीएफ खोलने की कोशिश करता है, लेकिन पीडीएफ पासवर्ड मांगता है -> उपयोगकर्ता password.txt.lnk खोलता है और पूरे सिस्टम को संक्रमित करता है।"

इसके बाद सह-संस्थापक ने फर्मों और उनके कर्मचारियों से प्रेषक के पूर्ण ईमेल पते की पुष्टि किए बिना ईमेल अटैचमेंट को कभी नहीं खोलने और टीमों के अटैचमेंट को साझा करने के लिए एक आंतरिक प्रोटोकॉल रखने का आग्रह किया।

"कृपया SAFU बने रहें और संभावित हमलों के बारे में सभी को बताने के लिए इस धागे को साझा करें।"

क्रिप्टो को लक्षित लाजर हमलावर

राज्य प्रायोजित उत्तर कोरियाई हैकिंग समूह आर्थिक रूप से प्रेरित हमले करने के लिए कुख्यात हैं। एक के लिए, लाजर ने क्रिप्टो एक्सचेंजों, एनएफटी मार्केटप्लेस और महत्वपूर्ण होल्डिंग वाले व्यक्तिगत निवेशकों पर कई हाई-प्रोफाइल हमले किए। ऐसा प्रतीत होता है कि नवीनतम हमला हैकिंग सिंडिकेट द्वारा किए गए पिछले हमलों से महत्वपूर्ण समानता रखता है।

COVID-19 के प्रकोप के बीच, लाजर के नेतृत्व में साइबर अपराध देखा एक विशाल अपट्रेंड। अभी हाल ही में, समूह ने इस साल की शुरुआत में Axie Infinity के Ronin ब्रिज से $620 मिलियन से अधिक की चोरी की।

वास्तव में, रिपोर्ट भी प्रकट कि देश का साइबर कार्यक्रम बाकी दुनिया से आर्थिक रूप से अलग-थलग होने के बावजूद बड़ा और सुव्यवस्थित है। कई अमेरिकी सरकारी स्रोतों के अनुसार, इन संस्थाओं ने भी Web3 को अपना लिया है और वर्तमान में विकेंद्रीकृत वित्त स्थान को लक्षित कर रहे हैं।

विशेष पेशकश (प्रायोजित)

बिनेंस फ्री $ 100 (अनन्य): इस लिंक का उपयोग करें बिनेंस फ्यूचर्स पर पहले महीने रजिस्टर करने और $100 मुफ़्त और 10% की छूट प्राप्त करने के लिए (शर्तों).

प्राइमएक्सबीटी स्पेशल ऑफर: इस लिंक का उपयोग करें अपनी जमा राशि पर $50 तक प्राप्त करने के लिए POTATO7,000 कोड दर्ज करने और दर्ज करने के लिए।

स्रोत: https://cryptopotato.com/notorious-lazarus-group-attempted-cyber-attack-alleges-debridge-co-Founder/