Sapphire Sleet APT
স্যাফায়ার স্লিট হিসাবে চিহ্নিত উত্তর কোরিয়া-সংশ্লিষ্ট হুমকি গোষ্ঠীটি ছয় মাসের সময়সীমায় পরিচালিত সোশ্যাল ইঞ্জিনিয়ারিং স্কিমগুলির মাধ্যমে $10 মিলিয়নেরও বেশি ক্রিপ্টোকারেন্সি সংগ্রহ করেছে বলে জানা গেছে। গবেষণার ফলাফলগুলি ইঙ্গিত করে যে উত্তর কোরিয়ার সাথে সংযুক্ত বিভিন্ন হুমকি ক্লাস্টারগুলি প্রতারণামূলক লিঙ্কডইন প্রোফাইল তৈরি করছে। এই প্রোফাইলগুলি, নিয়োগকারী এবং চাকরিপ্রার্থী উভয়কেই নকল করার জন্য ডিজাইন করা হয়েছে, এর লক্ষ্য অবৈধ কার্যকলাপ সহজতর করা এবং ভারীভাবে অনুমোদিত শাসন ব্যবস্থার জন্য আর্থিক সহায়তা তৈরি করা।
কমপক্ষে 2020 সাল থেকে সক্রিয়, স্যাফায়ার স্লিট অন্যান্য হ্যাকিং সত্তা যেমন APT38 এবং BlueNoroff এর সাথে সংযোগগুলি শেয়ার করে৷ 2023 সালের নভেম্বরে, গবেষকরা আবিষ্কার করেছিলেন যে গ্রুপটি তার সামাজিক প্রকৌশল কৌশলগুলি কার্যকর করার জন্য এই সাইটগুলিকে কাজে লাগিয়ে অবকাঠামো নকল করার দক্ষতা মূল্যায়ন প্ল্যাটফর্ম তৈরি করেছে।
সুচিপত্র
স্যাফায়ার স্লিট দ্বারা নিযুক্ত প্রতারণামূলক কৌশল
গত এক বছরে, গ্রুপটি প্রাথমিকভাবে একটি অনলাইন মিটিং এর ব্যবস্থা করার জন্য একটি টার্গেটের ব্যবসায় আগ্রহ প্রকাশ করে ভেঞ্চার ক্যাপিটালিস্টদের ছদ্মবেশী করার একটি কৌশল নিযুক্ত করেছে। যখন লক্ষ্যবস্তু মিটিংয়ে যোগদানের চেষ্টা করে, তখন তারা ত্রুটি বার্তার সম্মুখীন হয় যা তাদের সাহায্যের জন্য মিটিং অ্যাডমিনিস্ট্রেটর বা সহায়তা দলের সাথে যোগাযোগ করার নির্দেশ দেয়।
শিকার মেনে চললে, আক্রমণকারীরা সমস্যা সমাধানের আড়ালে ভিজ্যুয়াল বেসিক স্ক্রিপ্ট (.scpt) ফাইল বা ভিজ্যুয়াল বেসিক স্ক্রিপ্ট (.vbs) ফাইল প্রদান করে যা শিকারের অপারেটিং সিস্টেমের জন্য তৈরি করা হয়। পর্দার আড়ালে, এই স্ক্রিপ্টগুলি শিকারের macOS বা Windows ডিভাইসে দূষিত সফ্টওয়্যার স্থাপন করার জন্য ডিজাইন করা হয়েছে, আক্রমণকারীদের ক্রেডেনশিয়াল সংগ্রহ করতে এবং পরবর্তী চুরির জন্য ক্রিপ্টোকারেন্সি ওয়ালেট অ্যাক্সেস করতে সক্ষম করে৷
লক্ষ্যবস্তুকে বোকা বানানোর জন্য বৈধ সত্তার ছদ্মবেশী করা
স্যাফায়ার স্লিট লিংকডইন-এ গোল্ডম্যান শ্যাক্সের মতো বিশিষ্ট আর্থিক প্রতিষ্ঠানের নিয়োগকারীদের ছদ্মবেশ ধারণ করতে দেখা গেছে। এই কৌশলটিতে সম্ভাব্য লক্ষ্যগুলির সাথে যোগাযোগ করা এবং হুমকি অভিনেতাদের দ্বারা নিয়ন্ত্রিত একটি ওয়েবসাইটে হোস্ট করা একটি দক্ষতা মূল্যায়ন সম্পূর্ণ করার জন্য তাদের আমন্ত্রণ জানানো জড়িত।
প্রতারণামূলক সাইটে অ্যাক্সেস করার জন্য ভিকটিমদের একটি সাইন-ইন অ্যাকাউন্ট এবং পাসওয়ার্ড দেওয়া হয়। অনুমিত মূল্যায়নের সাথে সম্পর্কিত ফাইলগুলি লগ ইন এবং ডাউনলোড করার পরে, তারা অসাবধানতাবশত তাদের ডিভাইসে ম্যালওয়্যার ইনস্টল করে, আক্রমণকারীদের তাদের সিস্টেমে অননুমোদিত অ্যাক্সেস দেয়।
উপরন্তু, সাইবার নিরাপত্তা বিশ্লেষকরা বহুমুখী কৌশলের অংশ হিসেবে উত্তর কোরিয়ার হাজার হাজার আইটি কর্মী বিদেশে মোতায়েন করার কথা তুলে ধরেছেন। এই শ্রমিকরা বৈধ কর্মসংস্থানের মাধ্যমে শাসনের জন্য রাজস্ব তৈরি করে, তাদের মেধা সম্পত্তি চুরি করার সুযোগ কাজে লাগায় এবং মুক্তিপণের দাবিতে তথ্য চুরিতে জড়িত।
উত্তর কোরিয়ার মধ্যে বিধিনিষেধের কারণে, যেমন ব্যাঙ্ক অ্যাকাউন্ট খুলতে বা ফোন নম্বর পেতে অক্ষমতা, এই আইটি অপারেটিভরা প্ল্যাটফর্মগুলিতে অ্যাক্সেস পাওয়ার জন্য মধ্যস্থতাকারীদের উপর নির্ভর করে যেখানে তারা দূরবর্তী কাজগুলি সুরক্ষিত করতে পারে। এই সুবিধা প্রদানকারীরা ফ্রিল্যান্স কাজের সাইটগুলিতে অ্যাকাউন্ট তৈরি করা এবং নিয়োগকারীদের সাথে যোগাযোগ করতে এবং কর্মসংস্থানের সুযোগের জন্য আবেদন করার জন্য GitHub এবং LinkedIn-এর মতো প্ল্যাটফর্মগুলিতে নকল প্রোফাইল এবং পোর্টফোলিও সেট আপ করার মতো কাজগুলিতে সহায়তা করে।
সাইবার অপরাধীরা তাদের অপারেশনে এআই-টেকনোলজি গ্রহণ করছে
কিছু কিছু ক্ষেত্রে, গ্রুপটিকে কৃত্রিম বুদ্ধিমত্তা (AI) টুলস, যেমন ফেসওয়াপ, ভুক্তভোগীদের কাছ থেকে প্রাপ্ত ফটো এবং নথি পরিবর্তন করতে পাওয়া গেছে। এই পরিবর্তিত চিত্রগুলি, প্রায়শই পেশাদার সেটিংসে রাখা হয়, তারপরে জীবনবৃত্তান্ত বা প্রোফাইলে ব্যবহার করা হয় - কখনও কখনও একাধিক পরিচয়ের অধীনে - চাকরির আবেদনের জন্য জমা দেওয়া হয়।
চাকরির আবেদনের জন্য ইমেজ ম্যানিপুলেশনের বাইরে, উত্তর কোরিয়ার আইটি কর্মীরা তাদের প্রতারণামূলক প্রচেষ্টাকে উন্নত করার জন্য ভয়েস-চেঞ্জিং সফ্টওয়্যার সহ অন্যান্য এআই প্রযুক্তিগুলিও অন্বেষণ করছে।
উত্তর কোরিয়ার আইটি কর্মীরা তাদের প্রাপ্ত পেমেন্ট ট্র্যাক করার জন্য একটি সুসংগঠিত সিস্টেম বজায় রাখে বলে মনে হয়। তাদের সম্মিলিত প্রচেষ্টা অন্তত $370,000 রাজস্ব তৈরি করেছে বলে অনুমান করা হয়।