कवरकैच मैलवेयर
उत्तर कोरियाई ख़तरनाक अभिनेता फर्जी नौकरी भर्ती योजनाओं के माध्यम से डेवलपर्स को लक्षित करने के लिए लिंक्डइन का शोषण करते पाए गए हैं। एक प्रमुख रणनीति में प्रारंभिक संक्रमण विधि के रूप में कोडिंग परीक्षणों का उपयोग करना शामिल है। चैट में लक्ष्य को शामिल करने के बाद, हमलावर एक ज़िप फ़ाइल भेजता है जो पायथन कोडिंग चुनौती के रूप में प्रच्छन्न होती है, जिसमें वास्तव में COVERTCATCH मैलवेयर होता है। एक बार निष्पादित होने के बाद, यह मैलवेयर लक्ष्य के macOS सिस्टम पर हमला शुरू करता है, लॉन्च एजेंट और लॉन्च डेमॉन का उपयोग करके दृढ़ता स्थापित करने के लिए दूसरे चरण का पेलोड डाउनलोड करता है।
विषयसूची
उत्तर कोरिया साइबर अपराध में प्रमुख खिलाड़ी बना हुआ है
हालाँकि, यह उत्तर कोरियाई हैकिंग समूहों द्वारा मैलवेयर फैलाने के लिए नौकरी से संबंधित प्रलोभन का उपयोग करके किए गए ऑपरेशन ड्रीम जॉब और कॉन्टेजियस इंटरव्यू जैसे विभिन्न क्रियाकलापों में से एक उदाहरण मात्र है।
रस्टबकेट और कैंडीकॉर्न जैसे मैलवेयर परिवारों को तैनात करने के लिए भर्ती-थीम वाली रणनीति का भी आमतौर पर इस्तेमाल किया गया है। इस समय, यह स्पष्ट नहीं है कि COVERTCATCH इनसे संबंधित है या हाल ही में खोजे गए TodoSwift से।
शोधकर्ताओं ने एक सोशल इंजीनियरिंग अभियान की पहचान की है, जिसमें एक भ्रष्ट पीडीएफ को एक प्रमुख क्रिप्टोकरेंसी एक्सचेंज में 'वित्त और संचालन के उपाध्यक्ष' के लिए नौकरी के विवरण के रूप में प्रच्छन्न किया गया था। इस पीडीएफ ने रस्टबकेट नामक एक दूसरे चरण के मैलवेयर को गिरा दिया, जो रस्ट-आधारित बैकडोर है जो फ़ाइल निष्पादन का समर्थन करता है।
रस्टबकेट इम्प्लांट मूल सिस्टम जानकारी एकत्र कर सकता है, निर्दिष्ट URL के साथ संचार कर सकता है, और एक लॉन्च एजेंट के माध्यम से दृढ़ता स्थापित कर सकता है जो 'सफारी अपडेट' के रूप में प्रकट होता है, जिससे यह हार्ड-कोडेड कमांड-एंड-कंट्रोल (C2) डोमेन से संपर्क करने में सक्षम होता है।
उत्तर कोरियाई हैकर समूहों का विकास जारी
वेब3 संगठनों पर उत्तर कोरिया का ध्यान सामाजिक इंजीनियरिंग से आगे बढ़कर सॉफ्टवेयर आपूर्ति श्रृंखला हमलों को शामिल करता है, जैसा कि 3CX और जंपक्लाउड से जुड़ी हाल की घटनाओं से पता चलता है। एक बार जब हमलावर मैलवेयर के माध्यम से पहुँच स्थापित कर लेते हैं, तो वे क्रेडेंशियल एकत्र करने के लिए पासवर्ड मैनेजर की ओर बढ़ते हैं, कोड रिपॉजिटरी और दस्तावेज़ीकरण के माध्यम से आंतरिक टोही करते हैं, और हॉट वॉलेट कुंजियों को उजागर करने और अंततः धन निकालने के लिए क्लाउड होस्टिंग वातावरण में घुसपैठ करते हैं।
यह खुलासा अमेरिकी संघीय जांच ब्यूरो (एफबीआई) द्वारा जारी की गई चेतावनी के साथ हुआ है, जिसमें उत्तर कोरियाई आतंकवादियों द्वारा अत्यधिक विशिष्ट और पता लगाने में कठिन सोशल इंजीनियरिंग अभियानों के माध्यम से क्रिप्टोकरेंसी उद्योग को निशाना बनाने की बात कही गई है।
इन चल रहे प्रयासों में अक्सर भर्ती करने वाली फ़र्म या परिचित व्यक्तियों का प्रतिरूपण करना, रोज़गार या निवेश के अवसर प्रदान करना शामिल होता है। इस तरह की रणनीति उत्तर कोरिया के लिए अवैध आय उत्पन्न करने के उद्देश्य से दुस्साहसिक क्रिप्टो डकैतियों के लिए एक प्रवेश द्वार के रूप में काम करती है, जो अंतरराष्ट्रीय प्रतिबंधों के तहत बना हुआ है।
ख़तरा पैदा करने वाले लोग लक्ष्य को संक्रमित करने के लिए व्यक्तिगत रणनीति का उपयोग करते हैं
इन अभिनेताओं द्वारा प्रयुक्त प्रमुख रणनीतियां इस प्रकार हैं:
- क्रिप्टोकरेंसी से संबंधित व्यवसायों को लक्ष्य करना।
- संपर्क करने से पहले अपने पीड़ितों पर गहन पूर्व-संचालन अनुसंधान करना।
- सफलता की संभावना बढ़ाने के लिए अत्यधिक व्यक्तिगत नकली परिदृश्यों का निर्माण करना।
वे व्यक्तिगत विवरण, जैसे कि रुचियां, जुड़ाव, घटनाएं, रिश्ते या पेशेवर संबंध का संदर्भ दे सकते हैं, जिसके बारे में पीड़ित को लगता है कि वे केवल कुछ ही लोगों को पता हैं। यह दृष्टिकोण संबंध बनाने और अंततः मैलवेयर पहुंचाने के लिए डिज़ाइन किया गया है।
यदि वे संवाद स्थापित करने में सफल हो जाते हैं, तो प्रारंभिक अभिनेता या टीम का कोई अन्य सदस्य वैधता का आभास देने तथा परिचय और विश्वास की भावना को बढ़ावा देने के लिए पीड़ित के साथ बातचीत करने में महत्वपूर्ण समय लगा सकता है।