কুখ্যাত লাজারাস গ্রুপ সাইবার-আক্রমণের চেষ্টা করেছিল, ডিব্রিজের সহ-প্রতিষ্ঠাতার অভিযোগ

উত্স নোড: 1614268

"লাজারাস গ্রুপ", একটি কুখ্যাত উত্তর কোরিয়া-সমর্থিত হ্যাকিং সিন্ডিকেট, ডিব্রিজ ফাইন্যান্সের উপর সাইবার-আক্রমণের চেষ্টার অপরাধী হিসাবে চিহ্নিত করা হয়েছে। ক্রস-চেইন প্রোটোকল এবং প্রজেক্ট লিডের সহ-প্রতিষ্ঠাতা, অ্যালেক্স স্মিরনভ, অভিযোগ করেছেন যে আক্রমণ ভেক্টরটি একটি ইমেলের মাধ্যমে হয়েছিল যেখানে দলের বেশ কয়েকজন সদস্য একটি জালিয়াতি ঠিকানা থেকে "নতুন বেতন সমন্বয়" নামে একটি পিডিএফ ফাইল পেয়েছেন যা নির্বাহীর নিজের প্রতিফলন করেছে।

ডিব্রিজ ফাইন্যান্স ফিশিং আক্রমণকে ব্যর্থ করতে পরিচালিত হওয়ার সময়, স্মিরনভ সতর্ক করে দিয়েছিলেন যে প্রতারণামূলক প্রচারাভিযান সম্ভবত ওয়েব3-কেন্দ্রিক প্ল্যাটফর্মগুলিকে লক্ষ্য করে ব্যাপকভাবে ছড়িয়ে পড়েছে।

ডিব্রিজে হামলার চেষ্টা

একটি দীর্ঘ টুইটার অনুযায়ী সুতা exec দ্বারা, বেশিরভাগ দলের সদস্যরা অবিলম্বে সন্দেহজনক ইমেলটিকে পতাকাঙ্কিত করেছিলেন, কিন্তু একজন ফাইলটি ডাউনলোড করে খুলেছিলেন। এটি তাদের আক্রমণ ভেক্টর তদন্ত করতে এবং এর পরিণতি বুঝতে সাহায্য করেছে।

স্মিরনভ আরও ব্যাখ্যা করেছেন যে ম্যাকস ব্যবহারকারীরা নিরাপদ, কারণ ম্যাকে লিঙ্কটি খোলার ফলে সাধারণ PDF ফাইল Adjustments.pdf সহ একটি জিপ সংরক্ষণাগার তৈরি হবে। অন্যদিকে, উইন্ডোজ সিস্টেমগুলি বিপদ থেকে মুক্ত নয়। পরিবর্তে, উইন্ডোজ ব্যবহারকারীদের একই নামের একটি সন্দেহজনক পাসওয়ার্ড-সুরক্ষিত পিডিএফ এবং Password.txt.lnk নামে একটি অতিরিক্ত ফাইল সহ একটি সংরক্ষণাগারে পাঠানো হবে।

পাঠ্য ফাইলটি মূলত সিস্টেমকে সংক্রামিত করবে। যেমন, অ্যান্টি-ভাইরাস সফ্টওয়্যারের অভাব দূষিত ফাইলটিকে মেশিনে প্রবেশ করতে সাহায্য করবে এবং অটোস্টার্ট ফোল্ডারে সংরক্ষণ করা হবে, যার অনুসরণ করে একটি সাধারণ স্ক্রিপ্ট নির্দেশাবলী পাওয়ার জন্য আক্রমণকারীর সাথে যোগাযোগের জন্য পুনরাবৃত্তিমূলক অনুরোধ পাঠাতে শুরু করবে।

বিজ্ঞাপন

"আক্রমণ ভেক্টরটি নিম্নরূপ: ব্যবহারকারী ইমেল থেকে একটি লিঙ্ক খোলে -> ডাউনলোড করে এবং সংরক্ষণাগার খোলে -> পিডিএফ খুলতে চেষ্টা করে, কিন্তু পিডিএফ একটি পাসওয়ার্ড চায় -> ব্যবহারকারী password.txt.lnk খোলে এবং পুরো সিস্টেমটিকে সংক্রামিত করে।"

সহ-প্রতিষ্ঠাতা তারপরে সংস্থাগুলি এবং তাদের কর্মচারীদের প্রেরকের সম্পূর্ণ ইমেল ঠিকানা যাচাই না করে কখনই ইমেল সংযুক্তিগুলি খুলবেন না এবং দলগুলি কীভাবে সংযুক্তিগুলি ভাগ করে তার জন্য একটি অভ্যন্তরীণ প্রোটোকল রাখতে অনুরোধ করেছিলেন।

"দয়া করে SAFU থাকুন এবং সম্ভাব্য আক্রমণ সম্পর্কে সবাইকে জানাতে এই থ্রেডটি শেয়ার করুন।"

লাজারাস আক্রমণকারীরা ক্রিপ্টোকে লক্ষ্য করে

রাষ্ট্রীয় পৃষ্ঠপোষকতায় উত্তর কোরিয়ার হ্যাকিং গ্রুপগুলি আর্থিকভাবে অনুপ্রাণিত আক্রমণ পরিচালনা করার জন্য কুখ্যাত। লাজারাস, একের জন্য, ক্রিপ্টো এক্সচেঞ্জ, এনএফটি মার্কেটপ্লেস এবং উল্লেখযোগ্য হোল্ডিং সহ পৃথক বিনিয়োগকারীদের উপর অনেক হাই-প্রোফাইল আক্রমণ চালিয়েছে। সর্বশেষ আক্রমণটি হ্যাকিং সিন্ডিকেট দ্বারা পরিচালিত আগেরগুলির সাথে উল্লেখযোগ্য সাদৃশ্য রয়েছে বলে মনে হচ্ছে।

COVID-19 প্রাদুর্ভাবের মধ্যে, লাজারাসের নেতৃত্বে সাইবার-অপরাধ করাত একটি বিশাল আপট্রেন্ড। অতি সম্প্রতি, গ্রুপটি এই বছরের শুরুতে অ্যাক্সি ইনফিনিটির রনিন ব্রিজ থেকে $620 মিলিয়নেরও বেশি চুরি করেছে।

আসলে, রিপোর্ট এছাড়াও প্রকাশ করা যে দেশের সাইবার প্রোগ্রামটি বিশ্বের অন্যান্য অংশ থেকে অর্থনৈতিকভাবে বিচ্ছিন্ন হওয়া সত্ত্বেও বড় এবং সুসংগঠিত। একাধিক মার্কিন সরকারের সূত্র অনুসারে, এই সংস্থাগুলিও Web3-এর সাথে খাপ খাইয়ে নিয়েছে এবং বর্তমানে বিকেন্দ্রীভূত আর্থিক স্থানকে লক্ষ্য করছে।

বিশেষ অফার (স্পনসর)

বিনান্স ফ্রি $100 (এক্সক্লুসিভ): এই লিঙ্কটি ব্যবহার করুন Binance ফিউচারে প্রথম মাসে $100 বিনামূল্যে এবং 10% ছাড় রেজিস্টার করতে এবং পেতে (শর্তাবলী).

প্রাইমএক্সবিটি বিশেষ অফার: এই লিঙ্কটি ব্যবহার করুন আপনার আমানতের উপর $50 পর্যন্ত পেতে POTATO7,000 কোড নিবন্ধন করতে এবং প্রবেশ করান৷

তুমি এটাও পছন্দ করতে পারো:


.কাস্টম-লেখক-তথ্য{
বর্ডার-টপ:কোনটি নয়;
মার্জিন: 0px;
মার্জিন-নিচ: 25px;
পটভূমি: #f1f1f1;
}
.custom-author-info .author-title{
মার্জিন-টপ:0px;
রঙ:#3b3b3b;
পটভূমি:#fed319;
প্যাডিং: 5px 15px;
ফন্ট সাইজ: 20px;
}
.author-info .author-avatar {
মার্জিন: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
সীমানা-ব্যাসার্ধ: 50%;
সীমানা: 2px কঠিন #d0c9c9;
প্যাডিং: 3px;
}

সময় স্ট্যাম্প:

থেকে আরো ক্রিপ্টোপোটাতো