উত্তর কোরিয়ার একটি হ্যাকিং গ্রুপ ক্রিপ্টোকারেন্সি ডেভেলপারদের লক্ষ্য করে একটি নতুন চাকরি নিয়োগ কেলেঙ্কারির মাধ্যমে তৈরি করছে যা ভুক্তভোগীর সিস্টেমে তথ্য চুরির ম্যালওয়্যার প্রবেশ করায়।
সাইবার নিরাপত্তা সংস্থা পালো আল্টো নেটওয়ার্কসের ইউনিট ৪২-এর সাম্প্রতিক প্রতিবেদন অনুসারে, স্লো পিসেন্স, জেড স্লিট, পুকচং, ট্রেডারট্রেইটর, অথবা ইউএনসি৪৮৯৯-এর মতো উপনাম ব্যবহার করে পরিচিত এই জঘন্য হ্যাকিং গ্রুপটি লিঙ্কডইনে নিয়োগকারী হিসেবে নিজেদের পরিচয় দিচ্ছে।
যোগাযোগ করার পর, ডেভেলপারদের জাল চাকরির প্রস্তাব দিয়ে প্রলুব্ধ করা হয়, তারপরে একটি আপাতদৃষ্টিতে নিয়মিত কোডিং পরীক্ষা করা হয়।
কিন্তু এই গিটহাব-হোস্টেড প্রকল্পগুলির মধ্যে লুকিয়ে আছে একটি চুরিকারী ম্যালওয়্যার টুলকিট যা চুপি চুপি ভুক্তভোগীর মেশিনকে সংক্রামিত করে।
প্রাথমিকভাবে, প্রার্থীদের এমন একটি ফাইল চালাতে বলা হয় যা সাধারণত একটি সাধারণ প্রোগ্রামিং টাস্কের মতো দেখায়, কিন্তু একবার ভুক্তভোগীর সিস্টেমে কার্যকর করা হলে, এটি আরএন লোডার নামে একটি ম্যালওয়্যার চালায় যা আক্রমণকারীর কাছে সিস্টেমের তথ্য ফেরত পাঠায়।
যদি লক্ষ্যবস্তু পরীক্ষা করে, তাহলে দ্বিতীয় পর্যায়ের একটি পেলোড, RN Stealer, মোতায়েন করা হয়, যা SSH কী এবং iCloud ডেটা থেকে শুরু করে Kubernetes এবং AWS কনফিগ ফাইল পর্যন্ত সবকিছু সংগ্রহ করতে পারে।
এই প্রচারণাটিকে বিশেষভাবে বিপজ্জনক করে তোলে এর গোপন প্রকৃতি, কারণ ম্যালওয়্যারটি শুধুমাত্র নির্দিষ্ট কিছু পরিস্থিতিতে সক্রিয় হয়, যেমন IP ঠিকানা বা সিস্টেম সেটিংস, যা গবেষকদের জন্য সনাক্ত করা কঠিন করে তোলে।
এটি সম্পূর্ণরূপে মেমোরিতেও চলে, খুব কম ডিজিটাল পদচিহ্ন রেখে যায়।
স্লো পিসেন্স হাই-প্রোফাইল চুরির সাথে যুক্ত হয়েছে, যার মধ্যে এই বছরের শুরুতে $1.4 বিলিয়ন Bybit শোষণও রয়েছে।
সময়ের সাথে সাথে গ্রুপের কৌশল খুব বেশি পরিবর্তিত হয়নি, যা ইউনিট 42 বলেছে যে তাদের পদ্ধতিগুলি কতটা সফল এবং লক্ষ্যবস্তু তার কারণে হতে পারে।
“বাইবিট হ্যাকিংয়ের আগে, ওপেন সোর্সে প্রচারণার বিস্তারিত সচেতনতা এবং রিপোর্টিং খুব কম ছিল, এবং তাই হুমকিদাতারা পরিবর্তনের প্রয়োজন বোধ করেননি,” ইউনিট ৪২-এর থ্রেট ইন্টেলিজেন্সের সিনিয়র ডিরেক্টর অ্যান্ডি পিয়াজার মতে।
বরং, গবেষকদের মতে, হুমকিদাতারা তাদের কর্মক্ষম নিরাপত্তা উন্নত করেছে এবং ক্ষতিকারক কমান্ড লুকানোর জন্য YAML এবং জাভাস্ক্রিপ্ট টেমপ্লেটিং কৌশল ব্যবহার করতে দেখা গেছে।
“বিস্তৃত ফিশিং প্রচারণার বিপরীতে, লিঙ্কডইনের মাধ্যমে যোগাযোগ করা ব্যক্তিদের উপর ফোকাস করা, গ্রুপটিকে প্রচারণার পরবর্তী পর্যায়ে কঠোরভাবে নিয়ন্ত্রণ করতে এবং শুধুমাত্র প্রত্যাশিত শিকারদের কাছে পেলোড সরবরাহ করতে দেয়,” নিরাপত্তা গবেষক প্রশীল পাটনি যোগ করেছেন।
উত্তর কোরিয়ার হ্যাকাররা আইটি পেশাদারদের লক্ষ্য করে
উত্তর কোরিয়ার হ্যাকিং গ্রুপগুলি ক্রিপ্টো সেক্টর জুড়ে কিছু বৃহত্তম সাইবার ডাকাতির জন্য দায়ী।
আরখাম ইন্টেলিজেন্সের তথ্য দেখায় যে রিপোর্ট করার সময় উত্তর কোরিয়ার ল্যাজারাস গ্রুপের সাথে যুক্ত একটি ওয়ালেটে $৮০০ মিলিয়নেরও বেশি মূল্যের বিটকয়েন ছিল।
এই মাসের শুরুতে প্রকাশিত গুগল থ্রেট ইন্টেলিজেন্স গ্রুপের একটি প্রতিবেদনে উল্লেখ করা হয়েছে যে উত্তর কোরিয়ার আইটি কর্মীরা প্রযুক্তি এবং ক্রিপ্টো সংস্থাগুলিতে অনুপ্রবেশ করছে, বিশেষ করে ইউরোপ জুড়ে।
গত বছর, ইনভেজ রিপোর্ট করেছে যে স্যাফায়ার স্লিট এবং রুবি স্লিট নামে দুটি হ্যাকিং গ্রুপ ক্রিপ্টো জগতে উল্লেখযোগ্য ক্ষতির জন্য দায়ী।
প্রাথমিক নিরাপত্তা পরীক্ষা এড়িয়ে যাওয়ার জন্য এবং ম্যালওয়্যার স্থাপনের জন্য নিয়োগকারী, বিনিয়োগকারী এবং এমনকি লক্ষ্যবস্তু কোম্পানির কর্মচারীদের ছদ্মবেশে খারাপ ব্যক্তিদের দেখা গেছে।
স্যাফায়ার স্লিট ক্রিপ্টো সংস্থাগুলিতে খুব বেশি মনোযোগ দিয়েছে এবং ছয় মাসের মধ্যে কমপক্ষে ১০ মিলিয়ন ডলার উত্তর কোরিয়ার শাসনব্যবস্থায় ফেরত পাঠাতে সক্ষম হয়েছে বলে জানা গেছে।
উৎস: ইনভেজ / ডিগপু নিউজটেক্স