उत्तर कोरियाई लाजर समूह नौकरी घोटालों में उन्नत मैलवेयर का उपयोग करता है
Summary:
उत्तर कोरियाई लाजर समूह अपने नकली नौकरी घोटालों में लाइटलेसकैन नामक एक अधिक उन्नत मैलवेयर तैनात कर रहा है, जिससे पता लगाना काफी चुनौतीपूर्ण हो गया है। पहली बार एक स्पेनिश एयरोस्पेस फर्म पर हमले में देखा गया, उन्नत पेलोड में अभिनव विशेषताएं हैं जो इसकी स्टील्थ को बढ़ाती हैं और इसे सुरक्षा विश्लेषकों द्वारा अनपेक्षित डिक्रिप्शन से बचाती हैं। हैकर्स आमतौर पर पीड़ितों को नकली आकर्षक नौकरी की पेशकश के साथ लुभाते हैं और उन्हें दुर्भावनापूर्ण पेलोड डाउनलोड करने के लिए धोखा देते हैं। 2016 के बाद से, उत्तर कोरियाई हैकर्स ने कथित तौर पर क्रिप्टोक्यूरेंसी परियोजनाओं से अनुमानित $ 3.5 बिलियन चुरा लिए हैं।
उत्तर कोरियाई हैकर समूह, लाजर ग्रुप, अपने तथाकथित जॉब स्कैम रस में उन्नत मैलवेयर का उपयोग कर रहा है, जो इसके पूर्व पुनरावृत्ति की तुलना में पता लगाने के लिए एक बड़ी चुनौती पेश करता है। 29 सितंबर को, ईएसईटी के एक वरिष्ठ मैलवेयर जांचकर्ता पीटर कैलनाई ने एक स्पेनिश एयरोस्पेस कंपनी को लक्षित एक हालिया नकली भर्ती घोटाले के अपने विश्लेषण का विवरण दिया, जहां लाइटलेसकैन नामक पहले से अपंजीकृत बैकडोर की पहचान की गई थी।
लाजर समूह की भर्ती धोखाधड़ी के लिए एमओ में आमतौर पर पीड़ितों को एक प्रतिष्ठित कंपनी में संभावित आकर्षक नौकरी के अवसर के साथ लुभाना शामिल होता है। इसके बाद उम्मीदवारों को दस्तावेजों के रूप में एक हानिकारक पेलोड डाउनलोड करने के लिए धोखा दिया जाता है, जो तब उनके सिस्टम पर कहर बरपाता है। हालांकि, कैलनाई ने इस बात पर प्रकाश डाला कि नया लाइटलेसकैन पेलोड अपने पुराने समकक्ष, ब्लाइंडिंगकैन से "प्रमुख उन्नयन" का प्रतिनिधित्व करता है।
लाइटलेसकैन विभिन्न देशी विंडोज कमांड की नकल करता है, जो आरएटी के अंदर चुपके निष्पादन की सुविधा प्रदान करता है, जैसा कि विशिष्ट कंसोल निष्पादन के विपरीत है। उन्होंने टिप्पणी की, "यह विधि टालमटोल के मामले में काफी लाभ प्रदान करती है, ईडीआर जैसे वास्तविक समय के निगरानी समाधानों से बचने में सहायता करती है, और घटना के बाद डिजिटल फोरेंसिक उपकरणों को विफल करने में सहायता करती है।
अपडेट किए गए पेलोड में यह भी शामिल है कि कैलनाई को "निष्पादन गार्डरेल" के रूप में संदर्भित किया जाता है, यह सुनिश्चित करते हुए कि पेलोड को केवल नियत पीड़ित के सिस्टम पर डिकोड किया जा सकता है, जिससे सुरक्षा विश्लेषकों द्वारा अनपेक्षित डिक्रिप्शन को दरकिनार किया जा सके। नए मैलवेयर को पहली बार एक स्पेनिश एयरोस्पेस कंपनी पर हमले में देखा गया था, जहां एक कर्मचारी को 2022 में एक काल्पनिक मेटा रिक्रूटर, स्टीव डॉसन से एक संदेश भेजा गया था। हैकर्स ने तेजी से मैलवेयर से लैस सरल कोडिंग चुनौतियों की एक जोड़ी भेजी।
उन्होंने कहा कि स्पेनिश कंपनी पर लाजर समूह के हमले के लिए साइबर जासूसी प्राथमिक प्रेरणा थी। रिपोर्टों का अनुमान है कि उत्तर कोरियाई हैकर्स ने 2016 के बाद से क्रिप्टोक्यूरेंसी परियोजनाओं से लगभग $ 3.5 बिलियन की चोरी की है, जैसा कि 14 सितंबर को ब्लॉकचेन फोरेंसिक फर्म चेनलिसिस द्वारा रिपोर्ट किया गया था। पिछले साल, साइबर सुरक्षा कंपनी सेंटिनलवन ने लिंक्डइन पर एक नौकरी घोटाले को चिह्नित किया, जहां पीड़ितों को "ड्रीम जॉब" नामक एक ऑपरेशन के तहत Crypto.com में नौकरी की पेशकश की गई थी।
इस बीच, संयुक्त राष्ट्र वैश्विक मंच पर उत्तर कोरिया की साइबर आपराधिक गतिविधियों को रोकने के लिए ठोस प्रयास कर रहा है, इस समझ को देखते हुए कि उत्तर कोरिया अपनी परमाणु मिसाइल पहल को बनाए रखने के लिए अवैध धन का उपयोग कर रहा है।
Published At
10/2/2023 3:04:57 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.