ब्लैकबेरी मैक्सिकन बैंकों और क्रिप्टो एक्सचेंजों पर साइबर हमलों की पहचान करता है
Summary:
ब्लैकबेरी के शोध विभाग ने एक ऐसे साइबर हमलावर की पहचान की है जो वित्तीय रूप से प्रोत्साहित साइबर हमलावर है जो समृद्ध मैक्सिकन बैंकों और क्रिप्टोकरेंसी एक्सचेंजों को निशाना बना रहा है। हैकर सिस्टम में घुसपैठ करने, संवेदनशील उपयोगकर्ता जानकारी चोरी करने और धोखाधड़ी गतिविधियों के लिए इसे कमांड बेस पर वापस भेजने के लिए एक रिमोट एक्सेस टूल, AllaKore RAT का उपयोग करता है। मुख्य रूप से बड़े निगमों को लक्षित करते हुए, हैक ज्यादातर मेक्सिको से निकलता है और मूल रूप से लैटिन अमेरिकी प्रतीत होता है। फ़िशिंग के माध्यम से साइबर हमलों में वृद्धि ने सफल फंड चोरी में वृद्धि की है, उपयोगकर्ताओं को संवेदनशील जानकारी साझा करने से बचने की आवश्यकता पर बल दिया है जब तक कि यह सत्यापित न हो।
प्रौद्योगिकी क्षेत्र ब्लैकबेरी के सूचना अनुसंधान प्रभाग ने वित्तीय रूप से प्रोत्साहित साइबर हमलावर की पहचान की है जो मैक्सिको के कई समृद्ध बैंकों और क्रिप्टोकरेंसी एक्सचेंजों का फायदा उठा रहा है। ब्लैकबेरी विश्लेषण के अनुसार, हमलावर इन बैंकों और क्रिप्टोक्यूरेंसी प्लेटफार्मों से महत्वपूर्ण उपयोगकर्ता डेटा को एक ओपन-सोर्स रिमोट एक्सेस टूल के उपयोग के माध्यम से चिपकाने का प्रयास करता है जिसे अल्लाकोर आरएटी लेबल किया जाता है। यह उपकरण कंपनी डेटाबेस और सिस्टम में घुसपैठ करता है, आमतौर पर वैध नामों और लिंक के भीतर खुद को बंद करके पता लगाने से बचता है। हैक का अंतिम लक्ष्य अवैध रूप से प्राप्त बैंक विवरण और अद्वितीय प्राधिकरण डेटा को धोखाधड़ी वाली वित्तीय गतिविधियों के लिए कमांड-एंड-कंट्रोल (C2) आधार पर वापस भेजना है। ऐसा लगता है कि हैकर्स मुख्य रूप से $ 100 मिलियन से अधिक की कमाई वाले बड़े निगमों का लक्ष्य रखते हैं, क्योंकि ये संस्थाएं अक्सर मैक्सिकन सोशल सिक्योरिटी इंस्टीट्यूट या आईएमएसएस को सीधे रिपोर्ट करती हैं, जैसा कि ब्लैकबेरी द्वारा पता चला है।
इनमें से अधिकांश साइबर हमलों की उत्पत्ति मेक्सिको स्टारलिंक आईपी में वापस आ गई है। तथ्य यह है कि संशोधित अल्लाकोर आरएटी पेलोड में स्पेनिश निर्देश शामिल हैं, ब्लैकबेरी को यह बताने के लिए प्रेरित किया गया है कि हैकर लैटिन अमेरिका से बाहर काम कर रहा है। AllaKore RAT के अद्यतन संस्करण एक अधिक जटिल स्थापना प्रक्रिया को नियोजित करते हैं, जिसमें दुर्भावनापूर्ण सॉफ़्टवेयर को Microsoft सॉफ़्टवेयर इंस्टॉलर (MSI) फ़ाइल के भीतर क्लोक किया जाता है, केवल एक बार स्वतः प्रारंभ होता है जब यह मेक्सिको के रूप में वर्तमान स्थान की पुष्टि करता है। जबकि बड़े बैंक और क्रिप्टोक्यूरेंसी सेवाएं प्राथमिक लक्ष्य हैं, खुदरा, कृषि, लोक प्रशासन, विनिर्माण, परिवहन, वाणिज्यिक सेवाओं और पूंजीगत वस्तुओं सहित विभिन्न उद्योगों में प्रमुख मैक्सिकन निगमों के खिलाफ भी इसी रणनीति का उपयोग किया जा रहा है।
फ़िशिंग-ट्रिगर साइबर हमलों और उनके तेजी से सफल फंड चोरी में उल्लेखनीय वृद्धि के बावजूद, लाइटमेल ने एक हैक की पुष्टि की, जिसके परिणामस्वरूप $ 3.3M मूल्य के क्रिप्टो-फ़िशिंग ईमेल हमले हुए। 20 जनवरी को एक स्थिति उत्पन्न हुई जब हार्डवेयर वॉलेट निर्माताओं, ट्रेज़र के लगभग 66,000 उपयोगकर्ता संपर्कों को गलती से सुरक्षा उल्लंघन में प्रकट किया गया था। उपयोगकर्ताओं से संवाद करते हुए, ट्रेज़ोर ने जोर देकर कहा कि इस घटना के परिणामस्वरूप किसी भी धन से समझौता नहीं किया गया था और उनका उपकरण उतना ही सुरक्षित था जितना कि घटना से पहले था।
अद्यतन के वर्तमान बिंदु पर, कम से कम 41 उपयोगकर्ताओं ने हमलावर से व्यक्तिगत ईमेल प्राप्त करने की सूचना दी, जिन्होंने संवेदनशील पुनर्प्राप्ति बीज जानकारी मांगी। क्रिप्टो क्षेत्र के भीतर डेटा उल्लंघनों की श्रृंखला के प्रकाश में, निवेशकों को महत्वपूर्ण जानकारी प्रकट करने से बचने की दृढ़ता से सिफारिश की जाती है जब तक कि इसके सत्यापन का पूरी तरह से आश्वासन न दिया जाए।
Published At
1/25/2024 10:02:23 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.