வட கொரிய ஹேக்கிங் குழு ஒன்று கிரிப்டோகரன்சி டெவலப்பர்களை ஒரு புதிய வேலை ஆட்சேர்ப்பு மோசடி மூலம் குறிவைத்து வருகிறது, இது பாதிக்கப்பட்டவரின் அமைப்பில் தகவல் திருடும் தீம்பொருளை செலுத்துகிறது.
சைபர் பாதுகாப்பு நிறுவனமான பாலோ ஆல்டோ நெட்வொர்க்கின் யூனிட் 42 இன் சமீபத்திய அறிக்கையின்படி, ஸ்லோ பிசஸ், ஜேட் ஸ்லீட், PUKCHONG, டிரேடர் ட்ரைட்டர் அல்லது UNC4899 போன்ற மாற்றுப் பெயர்களால் அறியப்படும் இந்த மோசமான ஹேக்கிங் குழு, LinkedIn இல் ஆட்சேர்ப்பு செய்பவர்களாக காட்டிக் கொள்கிறது.
தொடர்பு கொள்ளப்பட்டவுடன், டெவலப்பர்கள் போலி வேலை சலுகைகள் மூலம் ஈர்க்கப்படுகிறார்கள், அதைத் தொடர்ந்து வழக்கமான குறியீட்டு சோதனை நடத்தப்படுகிறது.
ஆனால் இந்த GitHub-ஹோஸ்ட் செய்யப்பட்ட திட்டங்களுக்குள் மறைந்திருக்கும் ஒரு திருட்டு தீம்பொருள் கருவித்தொகுப்பு, பாதிக்கப்பட்டவரின் கணினியை அமைதியாக பாதிக்கிறது.
ஆரம்பத்தில், வேட்பாளர்கள் பொதுவாக ஒரு எளிய நிரலாக்கப் பணியைப் போல தோற்றமளிக்கும் ஒரு கோப்பை இயக்குமாறு கேட்கப்படுகிறார்கள், ஆனால் பாதிக்கப்பட்டவரின் கணினியில் செயல்படுத்தப்பட்டதும், அது RN லோடர் என்ற தீம்பொருளை இயக்குகிறது, இது கணினித் தகவலை தாக்குபவருக்குத் திருப்பி அனுப்புகிறது.
இலக்கு சரிபார்க்கப்பட்டால், இரண்டாம் நிலை பேலோடு, RN ஸ்டீலர் பயன்படுத்தப்படுகிறது, இது SSH விசைகள் மற்றும் iCloud தரவு முதல் Kubernetes மற்றும் AWS கட்டமைப்பு கோப்புகள் வரை அனைத்தையும் ஸ்கூப் செய்ய முடியும்.
இந்த பிரச்சாரத்தை குறிப்பாக ஆபத்தானதாக மாற்றுவது அதன் திருட்டுத்தனமான தன்மை, ஏனெனில் தீம்பொருள் IP முகவரி அல்லது கணினி அமைப்புகள் போன்ற சில நிபந்தனைகளின் கீழ் மட்டுமே செயல்படுகிறது, இது ஆராய்ச்சியாளர்களைக் கண்டறிவதை கடினமாக்குகிறது.
இது முற்றிலும் நினைவகத்தில் இயங்குகிறது, மிகக் குறைந்த டிஜிட்டல் தடயத்தை விட்டுச்செல்கிறது.
இந்த ஆண்டின் தொடக்கத்தில் $1.4 பில்லியன் பைபிட் சுரண்டல் உட்பட உயர்நிலை திருட்டுகளுடன் ஸ்லோ பிசஸ் இணைக்கப்பட்டுள்ளது.
குழுவின் தந்திரோபாயங்கள் காலப்போக்கில் பெரிதாக மாறவில்லை, இது அவர்களின் முறைகள் எவ்வளவு வெற்றிகரமானவை மற்றும் இலக்காக உள்ளன என்பதன் காரணமாக இருக்கலாம் என்று யூனிட் 42 கூறுகிறது.
“பைபிட் ஹேக்கிற்கு முன்பு, ஓப்பன் சோர்ஸில் பிரச்சாரம் குறித்த விரிவான விழிப்புணர்வு மற்றும் அறிக்கையிடல் மிகக் குறைவாகவே இருந்தது, எனவே அச்சுறுத்தல் செய்பவர்கள் மாற்ற வேண்டிய அவசியமில்லை என்று யூனிட் 42 இன் அச்சுறுத்தல் புலனாய்வு மூத்த இயக்குனர் ஆண்டி பியாஸ்ஸா கூறினார்.
மாறாக, அச்சுறுத்தல் செய்பவர்கள் தங்கள் செயல்பாட்டு பாதுகாப்பை மேம்படுத்திக் கொண்டனர், மேலும் தீங்கிழைக்கும் கட்டளைகளை மறைக்க YAML மற்றும் ஜாவாஸ்கிரிப்ட் டெம்ப்ளேட்டிங் தந்திரங்களைப் பயன்படுத்துவதைக் காண முடிந்தது.
“பரந்த ஃபிஷிங் பிரச்சாரங்களுக்கு மாறாக, LinkedIn வழியாக தொடர்பு கொள்ளப்பட்ட நபர்களில் கவனம் செலுத்துவது, பிரச்சாரத்தின் பிந்தைய கட்டங்களை குழு இறுக்கமாகக் கட்டுப்படுத்தவும், எதிர்பார்க்கப்படும் பாதிக்கப்பட்டவர்களுக்கு மட்டுமே பேலோடுகளை வழங்கவும் அனுமதிக்கிறது” என்று பாதுகாப்பு ஆராய்ச்சியாளர் பிரஷில் பட்னி மேலும் கூறினார்.
வட கொரிய ஹேக்கர்கள் ஐடி நிபுணர்களை குறிவைத்து
வட கொரிய ஹேக்கிங் குழுக்கள் கிரிப்டோ துறை முழுவதும் மிகப்பெரிய சைபர் கொள்ளைகளுக்கு பொறுப்பாக உள்ளன.
ஆர்காம் புலனாய்வுத் தரவு, வட கொரியாவின் லாசரஸ் குழுவுடன் இணைக்கப்பட்ட ஒரு பணப்பை, புகாரளிக்கும் நேரத்தில் $800 மில்லியனுக்கும் அதிகமான மதிப்புள்ள பிட்காயினை வைத்திருந்ததாகக் காட்டுகிறது.
இந்த மாத தொடக்கத்தில் வெளியிடப்பட்ட கூகிள் அச்சுறுத்தல் புலனாய்வுக் குழுவின் அறிக்கை, வட கொரிய ஐடி ஊழியர்கள் தொழில்நுட்ப மற்றும் கிரிப்டோ நிறுவனங்களுக்குள் ஊடுருவுவது அதிகரித்து வருவதைக் குறிப்பிட்டது, குறிப்பாக ஐரோப்பா முழுவதும்.
கடந்த ஆண்டு, சபையர் ஸ்லீட் மற்றும் ரூபி ஸ்லீட் என்ற மாற்றுப்பெயர்களைக் கொண்ட இரண்டு ஹேக்கிங் குழுக்கள் கிரிப்டோ துறையில் குறிப்பிடத்தக்க இழப்புகளுக்குக் காரணம் என்று இன்வெஸ் தெரிவித்தது.
மோசமான நடிகர்கள் ஆட்சேர்ப்பு செய்பவர்கள், முதலீட்டாளர்கள் மற்றும் இலக்கு வைக்கப்பட்ட நிறுவனங்களின் ஊழியர்களைப் போல ஆள்மாறாட்டம் செய்து ஆரம்ப பாதுகாப்பு சோதனைகளைத் தாண்டி தீம்பொருளை நிறுவுவது கண்டறியப்பட்டது.
சபையர் ஸ்லீட் கிரிப்டோ நிறுவனங்களில் அதிக கவனம் செலுத்தியது மற்றும் ஆறு மாதங்களுக்குள் குறைந்தது $10 மில்லியனை வட கொரிய ஆட்சிக்குத் திருப்பி அனுப்ப முடிந்தது என்று கூறப்படுகிறது.
மூலம்: இன்வெஸ் / டிக்பு நியூஸ் டெக்ஸ்