ਧਮਕੀ ਡਾਟਾਬੇਸ ਮਾਲਵੇਅਰ ਕਵਰਟੈਕਚ ਮਾਲਵੇਅਰ

ਕਵਰਟੈਕਚ ਮਾਲਵੇਅਰ

ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਖਤਰੇ ਵਾਲੇ ਐਕਟਰ ਫਰਜ਼ੀ ਨੌਕਰੀ ਭਰਤੀ ਸਕੀਮਾਂ ਰਾਹੀਂ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਲਿੰਕਡਇਨ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਪਾਏ ਗਏ ਹਨ। ਇੱਕ ਮੁੱਖ ਚਾਲ ਵਿੱਚ ਸ਼ੁਰੂਆਤੀ ਲਾਗ ਵਿਧੀ ਵਜੋਂ ਕੋਡਿੰਗ ਟੈਸਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਇੱਕ ਚੈਟ ਵਿੱਚ ਟੀਚੇ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਪਾਈਥਨ ਕੋਡਿੰਗ ਚੁਣੌਤੀ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਵਿੱਚ ਇੱਕ ZIP ਫਾਈਲ ਭੇਜਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਅਸਲ ਵਿੱਚ COVERTCATCH ਮਾਲਵੇਅਰ ਹੁੰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਐਗਜ਼ੀਕਿਊਟ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਮਾਲਵੇਅਰ ਲੌਂਚ ਏਜੰਟਾਂ ਅਤੇ ਲਾਂਚ ਡੈਮਨਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਥਿਰਤਾ ਸਥਾਪਤ ਕਰਨ ਲਈ ਦੂਜੇ-ਪੜਾਅ ਦੇ ਪੇਲੋਡ ਨੂੰ ਡਾਉਨਲੋਡ ਕਰਦੇ ਹੋਏ, ਟੀਚੇ ਦੇ ਮੈਕੋਸ ਸਿਸਟਮ 'ਤੇ ਹਮਲਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।

ਉੱਤਰੀ ਕੋਰੀਆ ਪ੍ਰਮੁੱਖ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਪਲੇਅਰ ਬਣਿਆ ਹੋਇਆ ਹੈ

ਹਾਲਾਂਕਿ, ਇਹ ਗਤੀਵਿਧੀ ਦੇ ਵੱਖ-ਵੱਖ ਕਲੱਸਟਰਾਂ ਵਿੱਚੋਂ ਇੱਕ ਉਦਾਹਰਨ ਹੈ-ਜਿਵੇਂ ਕਿ ਓਪਰੇਸ਼ਨ ਡਰੀਮ ਜੌਬ ਅਤੇ ਛੂਤ ਵਾਲੀ ਇੰਟਰਵਿਊ — ਮਾਲਵੇਅਰ ਫੈਲਾਉਣ ਲਈ ਨੌਕਰੀ-ਸਬੰਧਤ ਲਾਲਚਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਹੈਕਿੰਗ ਸਮੂਹਾਂ ਦੁਆਰਾ ਕੀਤੀ ਗਈ।

ਭਰਤੀ-ਥੀਮ ਵਾਲੀਆਂ ਚਾਲਾਂ ਦੀ ਵਰਤੋਂ ਆਮ ਤੌਰ 'ਤੇ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਜਿਵੇਂ ਕਿ RustBucket ਅਤੇ KANDYKORN ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਸ ਸਮੇਂ, ਇਹ ਅਸਪਸ਼ਟ ਹੈ ਕਿ ਕੀ COVERTCATCH ਇਹਨਾਂ ਨਾਲ ਸਬੰਧਤ ਹੈ ਜਾਂ ਨਵੀਂ ਖੋਜੀ TodoSwift

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਮੁਹਿੰਮ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜਿੱਥੇ ਇੱਕ ਮੁੱਖ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਐਕਸਚੇਂਜ ਵਿੱਚ 'ਵਿੱਤ ਅਤੇ ਸੰਚਾਲਨ ਦੇ VP' ਲਈ ਇੱਕ ਭ੍ਰਿਸ਼ਟ PDF ਨੂੰ ਨੌਕਰੀ ਦੇ ਵੇਰਵੇ ਵਜੋਂ ਭੇਸ ਵਿੱਚ ਰੱਖਿਆ ਗਿਆ ਸੀ। ਇਸ PDF ਨੇ RustBucket ਨਾਮਕ ਦੂਜੇ-ਪੜਾਅ ਦੇ ਮਾਲਵੇਅਰ ਨੂੰ ਛੱਡ ਦਿੱਤਾ, ਇੱਕ ਜੰਗਾਲ-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਜੋ ਫਾਈਲ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।

RustBucket ਇਮਪਲਾਂਟ ਬੁਨਿਆਦੀ ਸਿਸਟਮ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਸਕਦਾ ਹੈ, ਇੱਕ ਨਿਸ਼ਚਿਤ URL ਨਾਲ ਸੰਚਾਰ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਇੱਕ ਲਾਂਚ ਏਜੰਟ ਦੁਆਰਾ ਦ੍ਰਿੜਤਾ ਸਥਾਪਤ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਇੱਕ 'ਸਫਾਰੀ ਅੱਪਡੇਟ' ਦੇ ਰੂਪ ਵਿੱਚ ਮਾਸਕਰੇਡ ਕਰਦਾ ਹੈ, ਇਸ ਨੂੰ ਇੱਕ ਹਾਰਡ-ਕੋਡਡ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਡੋਮੇਨ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।

ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਹੈਕਰ ਸਮੂਹਾਂ ਦਾ ਵਿਕਾਸ ਕਰਨਾ ਜਾਰੀ ਹੈ

Web3 ਸੰਗਠਨਾਂ 'ਤੇ ਉੱਤਰੀ ਕੋਰੀਆ ਦਾ ਫੋਕਸ ਸਾੱਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਤੋਂ ਪਰੇ ਹੈ, ਜਿਵੇਂ ਕਿ 3CX ਅਤੇ ਜੰਪ ਕਲਾਉਡ ਨਾਲ ਜੁੜੀਆਂ ਤਾਜ਼ਾ ਘਟਨਾਵਾਂ ਦੁਆਰਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਇੱਕ ਵਾਰ ਹਮਲਾਵਰ ਮਾਲਵੇਅਰ ਰਾਹੀਂ ਪਹੁੰਚ ਸਥਾਪਤ ਕਰ ਲੈਂਦੇ ਹਨ, ਉਹ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਇਕੱਤਰ ਕਰਨ, ਕੋਡ ਰਿਪੋਜ਼ਟਰੀਆਂ ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਰਾਹੀਂ ਅੰਦਰੂਨੀ ਖੋਜ ਕਰਨ, ਅਤੇ ਗਰਮ ਵਾਲਿਟ ਕੁੰਜੀਆਂ ਨੂੰ ਬੇਪਰਦ ਕਰਨ ਲਈ ਕਲਾਉਡ ਹੋਸਟਿੰਗ ਵਾਤਾਵਰਨ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਅਤੇ ਅੰਤ ਵਿੱਚ ਫੰਡਾਂ ਨੂੰ ਕੱਢਣ ਲਈ ਪਾਸਵਰਡ ਪ੍ਰਬੰਧਕਾਂ ਕੋਲ ਜਾਂਦੇ ਹਨ।

ਇਹ ਖੁਲਾਸਾ ਯੂਐਸ ਫੈਡਰਲ ਬਿਊਰੋ ਆਫ਼ ਇਨਵੈਸਟੀਗੇਸ਼ਨ (ਐਫਬੀਆਈ) ਦੁਆਰਾ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਉਦਯੋਗ ਨੂੰ ਉੱਚ ਵਿਸ਼ੇਸ਼ ਅਤੇ ਖੋਜ ਕਰਨ ਵਿੱਚ ਮੁਸ਼ਕਲ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਮੁਹਿੰਮਾਂ ਦੇ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਖਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਬਾਰੇ ਜਾਰੀ ਕੀਤੀ ਗਈ ਚੇਤਾਵਨੀ ਦੇ ਨਾਲ ਆਇਆ ਹੈ।

ਇਹਨਾਂ ਚੱਲ ਰਹੇ ਯਤਨਾਂ ਵਿੱਚ ਅਕਸਰ ਭਰਤੀ ਕਰਨ ਵਾਲੀਆਂ ਫਰਮਾਂ ਜਾਂ ਜਾਣੇ-ਪਛਾਣੇ ਵਿਅਕਤੀਆਂ ਦੀ ਨਕਲ ਕਰਨਾ, ਰੁਜ਼ਗਾਰ ਜਾਂ ਨਿਵੇਸ਼ ਦੇ ਮੌਕੇ ਪ੍ਰਦਾਨ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਅਜਿਹੀਆਂ ਚਾਲਾਂ ਉੱਤਰੀ ਕੋਰੀਆ ਲਈ ਗੈਰ-ਕਾਨੂੰਨੀ ਆਮਦਨ ਪੈਦਾ ਕਰਨ ਦੇ ਇਰਾਦੇ ਵਾਲੇ ਦਲੇਰ ਕ੍ਰਿਪਟੋ ਚੋਰੀਆਂ ਲਈ ਇੱਕ ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦੀਆਂ ਹਨ, ਜੋ ਕਿ ਅੰਤਰਰਾਸ਼ਟਰੀ ਪਾਬੰਦੀਆਂ ਅਧੀਨ ਰਹਿੰਦਾ ਹੈ।

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਟੀਚਿਆਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਨ ਲਈ ਵਿਅਕਤੀਗਤ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ

ਇਹਨਾਂ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਗਈਆਂ ਮੁੱਖ ਚਾਲਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਕ੍ਰਿਪਟੋਕਰੰਸੀ-ਸਬੰਧਤ ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ।
  • ਸੰਪਰਕ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਉਨ੍ਹਾਂ ਦੇ ਪੀੜਤਾਂ 'ਤੇ ਸੰਪੂਰਨ ਪ੍ਰੀ-ਅਪਰੇਸ਼ਨਲ ਖੋਜ ਕਰਨਾ।
  • ਸਫਲਤਾ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਣ ਲਈ ਬਹੁਤ ਜ਼ਿਆਦਾ ਵਿਅਕਤੀਗਤ ਨਕਲੀ ਦ੍ਰਿਸ਼ ਬਣਾਉਣਾ।

ਉਹ ਨਿੱਜੀ ਵੇਰਵਿਆਂ ਦਾ ਹਵਾਲਾ ਦੇ ਸਕਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਰੁਚੀਆਂ, ਮਾਨਤਾਵਾਂ, ਘਟਨਾਵਾਂ, ਰਿਸ਼ਤੇ, ਜਾਂ ਪੇਸ਼ੇਵਰ ਕੁਨੈਕਸ਼ਨ ਜੋ ਪੀੜਤ ਸੋਚ ਸਕਦਾ ਹੈ ਸਿਰਫ ਕੁਝ ਹੀ ਜਾਣਦੇ ਹਨ। ਇਹ ਪਹੁੰਚ ਤਾਲਮੇਲ ਬਣਾਉਣ ਅਤੇ ਅੰਤ ਵਿੱਚ ਮਾਲਵੇਅਰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ।

ਜੇਕਰ ਉਹ ਸੰਚਾਰ ਸਥਾਪਤ ਕਰਨ ਵਿੱਚ ਸਫਲ ਹੋ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਸ਼ੁਰੂਆਤੀ ਅਭਿਨੇਤਾ ਜਾਂ ਟੀਮ ਦਾ ਕੋਈ ਹੋਰ ਮੈਂਬਰ ਜਾਇਜ਼ਤਾ ਦੀ ਦਿੱਖ ਨੂੰ ਵਧਾਉਣ ਅਤੇ ਜਾਣ-ਪਛਾਣ ਅਤੇ ਵਿਸ਼ਵਾਸ ਦੀ ਭਾਵਨਾ ਨੂੰ ਵਧਾਉਣ ਲਈ ਪੀੜਤ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਸਮਾਂ ਲਗਾ ਸਕਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...