Sapphire Sleet APT
उत्तर कोरिया-सम्बन्धित खतरा समूह सफायर स्लिटको रूपमा पहिचान गरिएको छ, छ महिनाको अवधिमा आयोजित सामाजिक ईन्जिनियरिङ् योजनाहरू मार्फत क्रिप्टोकरेन्सीमा $ 10 मिलियन भन्दा बढी कटाई गरेको छ। अनुसन्धान निष्कर्षहरूले संकेत गर्दछ कि उत्तर कोरियासँग जोडिएका विभिन्न खतरा समूहहरूले धोखाधडी लिंक्डइन प्रोफाइलहरू सिर्जना गरिरहेका छन्। यी प्रोफाइलहरू, भर्तीकर्ताहरू र जागिर खोज्नेहरू दुवैको नक्कल गर्न डिजाइन गरिएका, अवैध गतिविधिहरूलाई सहज बनाउन र भारी स्वीकृत व्यवस्थाको लागि आर्थिक सहयोग उत्पन्न गर्ने लक्ष्य राख्छन्।
कम्तिमा 2020 देखि सक्रिय, Sapphire Sleet ले APT38 र BlueNoroff जस्ता अन्य ह्याकिंग संस्थाहरूसँग जडानहरू साझेदारी गर्दछ। नोभेम्बर 2023 मा, अनुसन्धानकर्ताहरूले खुलासा गरे कि समूहले आफ्नो सामाजिक इन्जिनियरिङ रणनीतिहरू कार्यान्वयन गर्न यी साइटहरूको लाभ उठाउँदै पूर्वाधारको नक्कल गर्ने सीप मूल्याङ्कन प्लेटफर्महरू स्थापना गरेको थियो।
सामग्रीको तालिका
नीलमणि स्लीट द्वारा नियोजित भ्रामक रणनीति
गत वर्षमा, समूहले मुख्य रूपमा उद्यम पुँजीपतिहरूको नक्कल गर्ने रणनीति प्रयोग गरेको छ, अनलाइन बैठकको व्यवस्था गर्न लक्ष्यको व्यवसायमा चासो देखाउँदै। जब लक्ष्यहरूले बैठकमा सामेल हुन प्रयास गर्छन्, तिनीहरूले त्रुटि सन्देशहरू सामना गर्छन् जसले तिनीहरूलाई सहायताको लागि बैठक प्रशासक वा समर्थन टोलीलाई सम्पर्क गर्न निर्देशन दिन्छ।
यदि पीडितले पालना गर्छ भने, आक्रमणकारीहरूले मुद्दा समाधान गर्ने बहानामा पीडितको अपरेटिङ सिस्टममा अनुकूल AppleScript (.scpt) फाइल वा भिजुअल बेसिक स्क्रिप्ट (.vbs) फाइल उपलब्ध गराउँछन्। पर्दा पछाडि, यी स्क्रिप्टहरू पीडितको macOS वा Windows उपकरणमा मालिसियस सफ्टवेयर डिप्लोय गर्न डिजाइन गरिएको हो, जसले आक्रमणकारीहरूलाई प्रमाणहरू काट्न र क्रिप्टोकरेन्सी वालेटहरू पहुँच गर्न सक्षम बनाउँछ।
लक्ष्यहरूलाई मूर्ख बनाउन वैध संस्थाको प्रतिरूपण
Sapphire Sleet LinkedIn मा Goldman Sachs जस्ता प्रख्यात वित्तीय संस्थाहरूका लागि भर्तीकर्ताहरूको नक्कल गरिरहेको देखाइएको छ। यो रणनीतिमा सम्भावित लक्ष्यहरूलाई सम्पर्क गर्ने र उनीहरूलाई खतरा अभिकर्ताहरूद्वारा नियन्त्रित वेबसाइटमा होस्ट गरिएको कौशल मूल्याङ्कन पूरा गर्न आमन्त्रित गर्ने समावेश छ।
पीडितहरूलाई धोखाधडी साइट पहुँच गर्न साइन-इन खाता र पासवर्ड प्रदान गरिन्छ। लगइन गर्दा र अनुमानित मूल्याङ्कनसँग सम्बन्धित फाइलहरू डाउनलोड गर्दा, तिनीहरूले अनजानमा तिनीहरूको यन्त्रहरूमा मालवेयर स्थापना गर्छन्, आक्रमणकारीहरूलाई तिनीहरूको प्रणालीहरूमा अनाधिकृत पहुँच प्रदान गर्दछ।
थप रूपमा, साइबरसुरक्षा विश्लेषकहरूले उत्तर कोरियाले बहुआयामिक रणनीतिको भागको रूपमा विदेशमा हजारौं आईटी कार्यकर्ताहरूको तैनातीलाई हाइलाइट गरेका छन्। यी कामदारहरूले वैध रोजगारी मार्फत शासनको लागि राजस्व उत्पन्न गर्छन्, बौद्धिक सम्पत्ति चोरी गर्न उनीहरूको पहुँचको शोषण गर्छन् र फिरौतीको मागका लागि डाटा चोरीमा संलग्न हुन्छन्।
उत्तर कोरिया भित्रका प्रतिबन्धका कारण, जस्तै बैंक खाता खोल्न वा फोन नम्बरहरू प्राप्त गर्न असक्षमता, यी IT अपरेटिभहरू प्लेटफर्महरूमा पहुँच प्राप्त गर्न मध्यस्थकर्ताहरूमा भर पर्छन् जहाँ उनीहरूले टाढाको कामहरू सुरक्षित गर्न सक्छन्। यी सहजकर्ताहरूले स्वतन्त्र रोजगार साइटहरूमा खाताहरू सिर्जना गर्ने र भर्तीकर्ताहरूसँग अन्तरक्रिया गर्न र रोजगारीका अवसरहरूको लागि आवेदन दिन GitHub र LinkedIn जस्ता प्लेटफर्महरूमा नक्कली प्रोफाइलहरू र पोर्टफोलियोहरू सेटअप गर्ने जस्ता कार्यहरूमा मद्दत गर्छन्।
साइबर अपराधीहरूले आफ्नो सञ्चालनमा एआई-प्रविधिहरू अपनाइरहेका छन्
केही अवस्थामा, समूहले पीडितहरूबाट प्राप्त फोटोहरू र कागजातहरू परिवर्तन गर्न फेसवेप जस्ता कृत्रिम बुद्धिमत्ता (एआई) उपकरणहरू प्रयोग गरिरहेको पाइएको छ। यी परिमार्जित छविहरू, प्राय: व्यावसायिक सेटिङहरूमा राखिन्छन्, त्यसपछि पुन: सुरुवात वा प्रोफाइलहरूमा प्रयोग गरिन्छ-कहिलेकाहीँ धेरै पहिचानहरू अन्तर्गत-कामका आवेदनहरूको लागि पेश गरिन्छ।
जागिरका आवेदनहरूका लागि छवि हेरफेर बाहेक, उत्तर कोरियाली आईटी कार्यकर्ताहरूले भ्रामक प्रयासहरू बढाउन आवाज परिवर्तन गर्ने सफ्टवेयर सहित अन्य एआई प्रविधिहरू पनि खोजिरहेका छन्।
उत्तर कोरियाली आईटी कार्यकर्ताहरूले उनीहरूले प्राप्त गर्ने भुक्तानीहरू ट्र्याक गर्नको लागि राम्रो संगठित प्रणाली बनाएको देखिन्छ। तिनीहरूको संयुक्त प्रयासले कम्तिमा $ 370,000 राजस्व उत्पन्न गरेको अनुमान गरिएको छ।