इलास्टिक सिक्योरिटी लैब्स की हाल की खोजों ने उत्तर कोरिया के मशहूर लाज़रस समूह से जुड़े होने के संदर्भ में हैकर्स द्वारा किए गए एक जटिल साइबर उल्लंघन का पर्दाफाश किया है। इस ऑपरेशन, REF7001 के रूप में टैग किया गया, ने कैंडीकॉर्न नामक नवीनतम macOS मैलवेयर का उपयोग किया। इस मैलवेयर को सटीकता से तैयार किया गया था ताकि इसे क्रिप्टोकरेंसी एक्सचेंज प्लेटफॉर्म पर काम करने वाले ब्लॉकचेन इंजीनियरों को निशाना बनाया जा सके।
कैंडीकॉर्न मैलवेयर और इसके धोखाधड़ी तरीके की पहचान
इस घटना में हैकर्स ने एक क्रिप्टोकरेंसी आर्बिट्रेज बॉट के रूप में छिपाए गए एक द्वयविधात्मक पायथन प्रोग्राम का उपयोग किया। इस हमले की विशेषता यह थी कि वितरण विधि। हैकर्स ने macOS उल्लंघनों में आमतौर पर उपयोग न किये जाने वाले एक सार्वजनिक डिस्कॉर्ड सर्वर पर एक निजी संदेश के माध्यम से मैलवेयर को प्रसारित किया। पीड़ितों को यह मानवाया गया था कि उन्होंने एक आर्बिट्रेज बॉट को स्थापित किया है, जो प्लेटफॉर्मों के बीच क्रिप्टोकरेंसी दरों में अंतर का लाभ उठाता है, जैसा कि इलास्टिक सिक्योरिटी लैब्स के शोधकर्ताओं ने स्पष्ट किया है।
स्थापना के बाद, कैंडीकॉर्न मैलवेयर एक कमांड-एंड-कंट्रोल (सी 2) सर्वर के साथ एक संबंध स्थापित करता है। यह एन्क्रिप्टेड RC4 का उपयोग करता है और एक अद्वितीय हैंडशेक मेकेनिज़्म का उपयोग करता है। अन्य मैलवेयर की तरह जो सक्रिय रूप से कमांड खोजता है, कैंडीकॉर्न उन्हें धैर्यपूर्वक प्रतीक्षा करता है। यह नवाचारी दृष्टिकोण है जो हैकर्स को प्रभावित सिस्टमों पर गुप्त रूप से नियंत्रण रखने की अनुमति देता है।
कैंडीकॉर्न और लाज़रस समूह का संबंध
इलास्टिक सिक्योरिटी लैब्स ने कैंडीकॉर्न की क्षमताओं में महत्वपूर्ण प्रकाश डाली है, जिसमें फ़ाइल अपलोड और डाउनलोड, प्रक्रियाओं का बदलाव, और व्यवस्था कमांडों का क्रियान्वयन शामिल है। मैलवेयर का उदाहरणार्थ, लाज़रस समूह के साथ जुड़े एक फ़ाइलेस निष्पादन तकनीक का उपयोग करना, विशेष चिंता का विषय है। लाज़रस समूह को क्रिप्टोकरेंसी चोरी और अंतर्राष्ट्रीय प्रतिबंधों से बचने के लिए उसकी शामिलता के लिए बदनाम किया गया है।
उत्तर कोरिया में इस हमले को लाज़रस समूह से जोड़ने वाले संदर्भ में प्रमुख सबूत हैं। तकनीकों में समानता, नेटवर्क बुनियादी संरचना, दुष्प्रभावी सॉफ़्टवेयर के साइन करने के लिए प्रमाणपत्र, और लाज़रस समूह की गतिविधियों का पता लगाने के लिए कस्टम विधियां, सभी इसके लिए इशारा करते हैं। ऑन-चेन लेन-देन ने अटॉमिक वॉलेट, एल्फापो, कॉइन्सपेड, स्टेक.कॉम, और कॉइनएक्स में सुरक्षा उल्लंघनों के बीच संबंध उजागर किए हैं। ये लिंक लाज़रस समूह की इन अपराधों में उनकी शामिलता की पुष्टि करते हैं।
प्रगतिशील साइबर खतरों से सुरक्षा करें
हाल ही में, लाज़रस समूह ने एप्पल कंप्यूटर्स पर मैकओएस चलाने वाले उपयोगकर्ताओं को गिठब से एक क्रिप्टो ट्रेडिंग ऐप डाउनलोड करने के जरिए धोखा देने की कोशिश की। जब उपयोगकर्ता सॉफ़्टवेयर स्थापित करते हैं और इसे प्रशासकीय पहुंच देते हैं, तो हमलावर संचालन सिस्टम में बैकडोर प्रवेश प्राप्त करते हैं, जो दूरस्थ पहुंच के लिए अनुमति देता है।
इलास्टिक सिक्योरिटी लैब्स ने इन विवरणों को खोजकर लाज़रस समूह द्वारा अपनाए गए प्रगतिशील तकनीकों की प्रकाश डाली है, जो इस तरह के खतरों से बचाव के लिए मजबूत साइबर सुरक्षा उपायों की आवश्यकता को बताती है। इन विकसित हो रहे खतरों के साथ कदम से कदम रखने के लिए, डिजिटल धनों की निगरानी और सुरक्षा में मदद करने जैसे उपकरणों का उपयोग करना, जैसे कि cryptoview.io, विचार करें।
