بدنام زمانہ لازارس گروپ نے سائبر حملے کی کوشش کی، ڈی برج کے شریک بانی کا الزام

ماخذ نوڈ: 1614268

"لازارس گروپ"، ایک بدنام زمانہ شمالی کوریا کی حمایت یافتہ ہیکنگ سنڈیکیٹ، کی شناخت ڈی برج فنانس پر سائبر حملے کی کوشش کے مجرم کے طور پر کی گئی ہے۔ کراس چین پروٹوکول اور پروجیکٹ لیڈ کے شریک بانی، الیکس سمرنوف نے الزام لگایا کہ حملہ ایک ای میل کے ذریعے ہوا جس میں ٹیم کے کئی ارکان کو ایک جعلی ایڈریس سے "نیو سیلری ایڈجسٹمنٹس" نامی پی ڈی ایف فائل موصول ہوئی جس میں ایگزیکٹ کے اپنے ایڈریس کا عکس تھا۔

جبکہ ڈی برج فنانس فشنگ حملے کو ناکام بنانے میں کامیاب رہا، سمرنوف نے خبردار کیا کہ دھوکہ دہی کی مہم ممکنہ طور پر ویب 3 پر مرکوز پلیٹ فارمز کو بڑے پیمانے پر نشانہ بنا رہی ہے۔

ڈی برج پر حملے کی کوشش کی۔

ایک طویل ٹویٹر کے مطابق دھاگے exec کی طرف سے، زیادہ تر ٹیم کے ارکان نے فوری طور پر مشکوک ای میل کو جھنڈا لگایا، لیکن ایک نے فائل کو ڈاؤن لوڈ کرکے کھولا۔ اس سے انہیں حملے کے ویکٹر کی چھان بین کرنے اور اس کے نتائج کو سمجھنے میں مدد ملی۔

سمرنوف نے مزید وضاحت کی کہ macOS کے صارفین محفوظ ہیں، کیونکہ Mac پر لنک کھولنے سے عام PDF فائل Adjustments.pdf کے ساتھ زپ آرکائیو ہو جائے گا۔ دوسری طرف، ونڈوز سسٹمز خطرات سے محفوظ نہیں ہیں۔ اس کے بجائے، ونڈوز صارفین کو اسی نام کے ساتھ ایک مشکوک پاس ورڈ سے محفوظ پی ڈی ایف اور Password.txt.lnk نام کی ایک اضافی فائل کے ساتھ ایک آرکائیو کی طرف بھیج دیا جائے گا۔

ٹیکسٹ فائل بنیادی طور پر سسٹم کو متاثر کرے گی۔ اس طرح، اینٹی وائرس سافٹ ویئر کی کمی نقصان دہ فائل کو مشین میں گھسنے میں مدد دے گی اور اسے آٹو سٹارٹ فولڈر میں محفوظ کر لیا جائے گا، جس کے بعد ایک سادہ اسکرپٹ حملہ آور کے ساتھ بات چیت کرنے کی بار بار درخواستیں بھیجنا شروع کر دے گا تاکہ ہدایات حاصل کی جا سکیں۔

اشتھارات

"اٹیک ویکٹر مندرجہ ذیل ہے: صارف ای میل سے ایک لنک کھولتا ہے -> ڈاؤن لوڈ کرتا ہے اور آرکائیو کھولتا ہے -> پی ڈی ایف کھولنے کی کوشش کرتا ہے، لیکن پی ڈی ایف پاس ورڈ مانگتا ہے -> صارف password.txt.lnk کھولتا ہے اور پورے سسٹم کو متاثر کرتا ہے۔"

اس کے بعد شریک بانی نے فرموں اور ان کے ملازمین پر زور دیا کہ وہ بھیجنے والے کے مکمل ای میل ایڈریس کی تصدیق کیے بغیر کبھی بھی ای میل اٹیچمنٹ نہ کھولیں اور ٹیمیں اٹیچمنٹس کو کس طرح شیئر کرتی ہیں اس کے لیے ایک اندرونی پروٹوکول رکھیں۔

"براہ کرم SAFU رہیں اور ممکنہ حملوں کے بارے میں سب کو آگاہ کرنے کے لیے اس تھریڈ کو شیئر کریں۔"

Lazarus حملہ آور کرپٹو کو نشانہ بناتے ہیں۔

ریاستی سرپرستی میں شمالی کوریا کے ہیکنگ گروپ مالی طور پر حوصلہ افزائی کے حملے کرنے کے لیے بدنام ہیں۔ Lazarus، ایک تو، کرپٹو ایکسچینجز، NFT بازاروں، اور اہم ہولڈنگز رکھنے والے انفرادی سرمایہ کاروں پر بہت سے ہائی پروفائل حملے کئے۔ ایسا لگتا ہے کہ تازہ ترین حملہ ہیکنگ سنڈیکیٹ کے ذریعے کیے گئے پچھلے حملوں سے کافی مماثلت رکھتا ہے۔

COVID-19 پھیلنے کے درمیان، سائبر کرائمز جس کی قیادت Lazarus کر رہے تھے۔ دیکھا ایک بڑے پیمانے پر اضافہ. ابھی حال ہی میں، اس گروپ نے اس سال کے شروع میں Axie Infinity کے Ronin پل سے $620 ملین سے زیادہ چرائے تھے۔

حقیقت میں، رپورٹ بھی ظاہر کہ ملک کا سائبر پروگرام معاشی طور پر باقی دنیا سے الگ تھلگ ہونے کے باوجود بڑا اور منظم ہے۔ متعدد امریکی حکومتی ذرائع کے مطابق، ان اداروں نے بھی Web3 کے ساتھ ڈھل لیا ہے اور فی الحال وکندریقرت مالیاتی جگہ کو نشانہ بنا رہے ہیں۔

خصوصی پیش کش (اسپانسرڈ)

بائننس مفت $100 (خصوصی): اس لنک کا استعمال کریں پہلے مہینے بائنانس فیوچرز پر رجسٹر کرنے اور $100 مفت اور 10% چھوٹ فیس وصول کرنے کے لیے (شرائط).

پرائم ایکس بی ٹی خصوصی پیش کش: اس لنک کا استعمال کریں اپنے ڈپازٹس پر $50 تک وصول کرنے کے لیے رجسٹر کرنے اور POTATO7,000 کوڈ درج کرنے کے لیے۔

شاید آپ یہ بھی پسند کریں:


.custom-author-info{
بارڈر ٹاپ: کوئی نہیں؛
مارجن: 0px؛
مارجن نیچے: 25px؛
پس منظر: #f1f1f1؛
}
.custom-author-info .author-title{
مارجن ٹاپ:0px؛
رنگ: #3b3b3b؛
پس منظر:#fed319;
بھرتی: 5px 15px
فونٹ سائز: 20px؛
}
.author-info .author-avatar {
مارجن: 0px 25px 0px 15px؛
}
.custom-author-info .author-avatar img{
سرحدی رداس: 50%؛
بارڈر: 2px ٹھوس #d0c9c9؛
بھرتی: 3PX؛
}

ٹائم اسٹیمپ:

سے زیادہ کریپٹو پوٹاٹو