कुख्यात लाजर समूह ने किया साइबर हमले का प्रयास, डीब्रिज के सह-संस्थापक का आरोप

स्रोत नोड: 1614268

उत्तर कोरिया समर्थित एक कुख्यात हैकिंग सिंडिकेट "लाजर ग्रुप" की पहचान डीब्रिज फाइनेंस पर साइबर हमले के प्रयास के अपराधी के रूप में की गई है। क्रॉस-चेन प्रोटोकॉल के सह-संस्थापक और प्रोजेक्ट लीड, एलेक्स स्मिरनोव ने आरोप लगाया कि हमला वेक्टर एक ईमेल के माध्यम से था, जिसमें कई टीम के सदस्यों को एक नकली पते से "नया वेतन समायोजन" नाम की एक पीडीएफ फाइल मिली, जो निष्पादन को प्रतिबिंबित करती थी।

जबकि डीब्रिज फाइनेंस फ़िशिंग हमले को विफल करने में कामयाब रहा, स्मिरनोव ने चेतावनी दी कि धोखाधड़ी वाला अभियान संभवतः वेब3-केंद्रित प्लेटफार्मों को लक्षित कर रहा है।

डीब्रिज पर हमले का प्रयास

एक लंबे ट्विटर के अनुसार धागा निष्पादन द्वारा, टीम के अधिकांश सदस्यों ने तुरंत संदिग्ध ईमेल को फ़्लैग किया, लेकिन एक ने फ़ाइल को डाउनलोड और खोल दिया। इससे उन्हें हमले के वेक्टर की जांच करने और इसके परिणामों को समझने में मदद मिली।

स्मिरनोव ने आगे बताया कि मैकोज़ उपयोगकर्ता सुरक्षित हैं, क्योंकि मैक पर लिंक खोलने से सामान्य पीडीएफ फाइल एडजस्टमेंट.पीडीएफ के साथ एक ज़िप संग्रह हो जाएगा। दूसरी ओर, विंडोज़ सिस्टम खतरों से प्रतिरक्षित नहीं हैं। इसके बजाय, विंडोज उपयोगकर्ताओं को एक ही नाम के साथ एक संदिग्ध पासवर्ड-संरक्षित पीडीएफ और पासवर्ड.txt.lnk नामक एक अतिरिक्त फ़ाइल के साथ एक संग्रह के लिए निर्देशित किया जाएगा।

टेक्स्ट फ़ाइल अनिवार्य रूप से सिस्टम को संक्रमित कर देगी। जैसे, एंटी-वायरस सॉफ़्टवेयर की कमी दुर्भावनापूर्ण फ़ाइल को मशीन में प्रवेश करने में मदद करेगी और ऑटोस्टार्ट फ़ोल्डर में सहेजी जाएगी, जिसके बाद एक साधारण स्क्रिप्ट निर्देश प्राप्त करने के लिए हमलावर के साथ संवाद करने के लिए दोहराव वाले अनुरोध भेजना शुरू कर देगी।

विज्ञापन

"हमला वेक्टर इस प्रकार है: उपयोगकर्ता ईमेल से एक लिंक खोलता है -> डाउनलोड करता है और संग्रह खोलता है -> पीडीएफ खोलने की कोशिश करता है, लेकिन पीडीएफ पासवर्ड मांगता है -> उपयोगकर्ता password.txt.lnk खोलता है और पूरे सिस्टम को संक्रमित करता है।"

इसके बाद सह-संस्थापक ने फर्मों और उनके कर्मचारियों से प्रेषक के पूर्ण ईमेल पते की पुष्टि किए बिना ईमेल अटैचमेंट को कभी नहीं खोलने और टीमों के अटैचमेंट को साझा करने के लिए एक आंतरिक प्रोटोकॉल रखने का आग्रह किया।

"कृपया SAFU बने रहें और संभावित हमलों के बारे में सभी को बताने के लिए इस धागे को साझा करें।"

क्रिप्टो को लक्षित लाजर हमलावर

राज्य प्रायोजित उत्तर कोरियाई हैकिंग समूह आर्थिक रूप से प्रेरित हमले करने के लिए कुख्यात हैं। एक के लिए, लाजर ने क्रिप्टो एक्सचेंजों, एनएफटी मार्केटप्लेस और महत्वपूर्ण होल्डिंग वाले व्यक्तिगत निवेशकों पर कई हाई-प्रोफाइल हमले किए। ऐसा प्रतीत होता है कि नवीनतम हमला हैकिंग सिंडिकेट द्वारा किए गए पिछले हमलों से महत्वपूर्ण समानता रखता है।

COVID-19 के प्रकोप के बीच, लाजर के नेतृत्व में साइबर अपराध देखा एक विशाल अपट्रेंड। अभी हाल ही में, समूह ने इस साल की शुरुआत में Axie Infinity के Ronin ब्रिज से $620 मिलियन से अधिक की चोरी की।

वास्तव में, रिपोर्ट भी प्रकट कि देश का साइबर कार्यक्रम बाकी दुनिया से आर्थिक रूप से अलग-थलग होने के बावजूद बड़ा और सुव्यवस्थित है। कई अमेरिकी सरकारी स्रोतों के अनुसार, इन संस्थाओं ने भी Web3 को अपना लिया है और वर्तमान में विकेंद्रीकृत वित्त स्थान को लक्षित कर रहे हैं।

विशेष पेशकश (प्रायोजित)

बिनेंस फ्री $ 100 (अनन्य): इस लिंक का उपयोग करें बिनेंस फ्यूचर्स पर पहले महीने रजिस्टर करने और $100 मुफ़्त और 10% की छूट प्राप्त करने के लिए (शर्तों).

प्राइमएक्सबीटी स्पेशल ऑफर: इस लिंक का उपयोग करें अपनी जमा राशि पर $50 तक प्राप्त करने के लिए POTATO7,000 कोड दर्ज करने और दर्ज करने के लिए।

शयद आपको भी ये अच्छा लगे:


.कस्टम-लेखक-जानकारी{
सीमा-शीर्ष: कोई नहीं;
मार्जिन: 0px;
margin-bottom: 25px;
पृष्ठभूमि: #f1f1f1;
}
.कस्टम-लेखक-जानकारी .लेखक-शीर्षक{
मार्जिन-टॉप: 0px;
रंग:#3b3b3b;
पृष्ठभूमि:#फेड319;
पैडिंग: 5px 15px;
font-size: 20px;
}
.लेखक-जानकारी .लेखक-अवतार {
मार्जिन: 0px 25px 0px 15px;
}
.कस्टम-लेखक-जानकारी। लेखक-अवतार img{
सीमा-त्रिज्या: 50%;
सीमा: 2px ठोस #d0c9c9;
गद्दी: 3px;
}

समय टिकट:

से अधिक क्रिप्टोकरंसी