Sapphire Sleet APT
ਉੱਤਰੀ ਕੋਰੀਆ-ਸਬੰਧਤ ਖਤਰੇ ਵਾਲੇ ਸਮੂਹ ਦੀ ਪਛਾਣ ਸੈਫਾਇਰ ਸਲੀਟ ਵਜੋਂ ਕੀਤੀ ਗਈ ਹੈ, ਜਿਸ ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਛੇ ਮਹੀਨਿਆਂ ਦੀ ਸਮਾਂ-ਸੀਮਾ ਵਿੱਚ ਚਲਾਈਆਂ ਗਈਆਂ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਸਕੀਮਾਂ ਦੁਆਰਾ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਿੱਚ $10 ਮਿਲੀਅਨ ਤੋਂ ਵੱਧ ਦੀ ਕਮਾਈ ਕੀਤੀ ਹੈ। ਖੋਜ ਦੇ ਨਤੀਜਿਆਂ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਜੁੜੇ ਕਈ ਖਤਰੇ ਵਾਲੇ ਕਲੱਸਟਰ ਧੋਖੇਬਾਜ਼ ਲਿੰਕਡਇਨ ਪ੍ਰੋਫਾਈਲ ਬਣਾ ਰਹੇ ਹਨ। ਇਹ ਪ੍ਰੋਫਾਈਲਾਂ, ਭਰਤੀ ਕਰਨ ਵਾਲਿਆਂ ਅਤੇ ਨੌਕਰੀ ਭਾਲਣ ਵਾਲਿਆਂ ਦੋਵਾਂ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ, ਦਾ ਉਦੇਸ਼ ਗੈਰ-ਕਾਨੂੰਨੀ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਆਸਾਨ ਬਣਾਉਣਾ ਅਤੇ ਭਾਰੀ ਮਨਜ਼ੂਰੀ ਪ੍ਰਾਪਤ ਪ੍ਰਣਾਲੀ ਲਈ ਵਿੱਤੀ ਸਹਾਇਤਾ ਪੈਦਾ ਕਰਨਾ ਹੈ।
ਘੱਟੋ-ਘੱਟ 2020 ਤੋਂ ਸਰਗਰਮ, Sapphire Sleet ਹੋਰ ਹੈਕਿੰਗ ਸੰਸਥਾਵਾਂ, ਜਿਵੇਂ ਕਿ APT38 ਅਤੇ BlueNoroff ਨਾਲ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ। ਨਵੰਬਰ 2023 ਵਿੱਚ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਗਰੁੱਪ ਨੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੇ ਹੁਨਰਾਂ ਦੇ ਮੁਲਾਂਕਣ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਸਥਾਪਨਾ ਕੀਤੀ ਸੀ, ਇਹਨਾਂ ਸਾਈਟਾਂ ਨੂੰ ਆਪਣੀਆਂ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਵਰਤਦੇ ਹੋਏ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸਫਾਇਰ ਸਲੀਟ ਦੁਆਰਾ ਚਲਾਏ ਗਏ ਧੋਖੇਬਾਜ਼ ਰਣਨੀਤੀਆਂ
ਪਿਛਲੇ ਸਾਲ ਦੌਰਾਨ, ਸਮੂਹ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਇੱਕ ਔਨਲਾਈਨ ਮੀਟਿੰਗ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਲਈ ਇੱਕ ਟੀਚੇ ਦੇ ਕਾਰੋਬਾਰ ਵਿੱਚ ਦਿਲਚਸਪੀ ਦਿਖਾਉਂਦੇ ਹੋਏ, ਉੱਦਮ ਪੂੰਜੀਪਤੀਆਂ ਦੀ ਨਕਲ ਕਰਨ ਦੀ ਰਣਨੀਤੀ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਹੈ। ਜਦੋਂ ਟਾਰਗੇਟ ਮੀਟਿੰਗ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ, ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਗਲਤੀ ਸੁਨੇਹੇ ਆਉਂਦੇ ਹਨ ਜੋ ਉਹਨਾਂ ਨੂੰ ਸਹਾਇਤਾ ਲਈ ਮੀਟਿੰਗ ਪ੍ਰਸ਼ਾਸਕ ਜਾਂ ਸਹਾਇਤਾ ਟੀਮ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੰਦੇ ਹਨ।
ਜੇਕਰ ਪੀੜਤ ਪਾਲਣਾ ਕਰਦਾ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਮੁੱਦੇ ਨੂੰ ਸੁਲਝਾਉਣ ਦੀ ਆੜ ਵਿੱਚ ਇੱਕ AppleScript (.scpt) ਫਾਈਲ ਜਾਂ ਇੱਕ ਵਿਜ਼ੂਅਲ ਬੇਸਿਕ ਸਕ੍ਰਿਪਟ (.vbs) ਫਾਈਲ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ ਜੋ ਪੀੜਤ ਦੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ। ਪਰਦੇ ਦੇ ਪਿੱਛੇ, ਇਹ ਸਕ੍ਰਿਪਟਾਂ ਪੀੜਤ ਦੇ macOS ਜਾਂ ਵਿੰਡੋਜ਼ ਡਿਵਾਈਸ 'ਤੇ ਖਤਰਨਾਕ ਸੌਫਟਵੇਅਰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਕਟਾਈ ਕਰਨ ਅਤੇ ਅਗਲੀ ਚੋਰੀ ਲਈ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲਿਟ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਟੀਚਿਆਂ ਨੂੰ ਮੂਰਖ ਬਣਾਉਣ ਲਈ ਜਾਇਜ਼ ਹਸਤੀ ਦੀ ਨਕਲ ਕਰਨਾ
ਸਫਾਇਰ ਸਲੀਟ ਨੂੰ ਲਿੰਕਡਇਨ 'ਤੇ ਗੋਲਡਮੈਨ ਸਾਕਸ ਵਰਗੀਆਂ ਪ੍ਰਮੁੱਖ ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ ਲਈ ਭਰਤੀ ਕਰਨ ਵਾਲਿਆਂ ਦੀ ਨਕਲ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਇਸ ਰਣਨੀਤੀ ਵਿੱਚ ਸੰਭਾਵੀ ਟੀਚਿਆਂ ਨਾਲ ਸੰਪਰਕ ਕਰਨਾ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ ਵੈਬਸਾਈਟ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਹੁਨਰ ਮੁਲਾਂਕਣ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਸੱਦਾ ਦੇਣਾ ਸ਼ਾਮਲ ਹੈ।
ਧੋਖਾਧੜੀ ਵਾਲੀ ਸਾਈਟ ਤੱਕ ਪਹੁੰਚਣ ਲਈ ਪੀੜਤਾਂ ਨੂੰ ਸਾਈਨ-ਇਨ ਖਾਤਾ ਅਤੇ ਪਾਸਵਰਡ ਪ੍ਰਦਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਅਨੁਮਾਨਿਤ ਮੁਲਾਂਕਣ ਨਾਲ ਸੰਬੰਧਿਤ ਫਾਈਲਾਂ ਨੂੰ ਲੌਗਇਨ ਕਰਨ ਅਤੇ ਡਾਊਨਲੋਡ ਕਰਨ 'ਤੇ, ਉਹ ਅਣਜਾਣੇ ਵਿੱਚ ਆਪਣੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਮਾਲਵੇਅਰ ਸਥਾਪਤ ਕਰਦੇ ਹਨ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਸਿਸਟਮਾਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਬਹੁਪੱਖੀ ਰਣਨੀਤੀ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਉੱਤਰੀ ਕੋਰੀਆ ਦੁਆਰਾ ਵਿਦੇਸ਼ਾਂ ਵਿੱਚ ਹਜ਼ਾਰਾਂ ਆਈਟੀ ਕਰਮਚਾਰੀਆਂ ਦੀ ਤਾਇਨਾਤੀ ਨੂੰ ਉਜਾਗਰ ਕੀਤਾ ਹੈ। ਇਹ ਕਰਮਚਾਰੀ ਜਾਇਜ਼ ਰੁਜ਼ਗਾਰ ਰਾਹੀਂ ਸ਼ਾਸਨ ਲਈ ਮਾਲੀਆ ਪੈਦਾ ਕਰਦੇ ਹਨ, ਬੌਧਿਕ ਸੰਪੱਤੀ ਦੀ ਚੋਰੀ ਕਰਨ ਲਈ ਉਨ੍ਹਾਂ ਦੀ ਪਹੁੰਚ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ ਅਤੇ ਫਿਰੌਤੀ ਦੀਆਂ ਮੰਗਾਂ ਲਈ ਡੇਟਾ ਚੋਰੀ ਵਿੱਚ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।
ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਅੰਦਰ ਪਾਬੰਦੀਆਂ ਦੇ ਕਾਰਨ, ਜਿਵੇਂ ਕਿ ਬੈਂਕ ਖਾਤੇ ਖੋਲ੍ਹਣ ਜਾਂ ਫ਼ੋਨ ਨੰਬਰ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਅਸਮਰੱਥਾ, ਇਹ ਆਈਟੀ ਆਪਰੇਟਿਵ ਪਲੇਟਫਾਰਮਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਵਿਚੋਲਿਆਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ ਜਿੱਥੇ ਉਹ ਰਿਮੋਟ ਨੌਕਰੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਸੁਵਿਧਾਕਰਤਾ ਭਰਤੀ ਕਰਨ ਵਾਲਿਆਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਅਤੇ ਰੁਜ਼ਗਾਰ ਦੇ ਮੌਕਿਆਂ ਲਈ ਅਰਜ਼ੀ ਦੇਣ ਲਈ ਫ੍ਰੀਲਾਂਸ ਨੌਕਰੀ ਦੀਆਂ ਸਾਈਟਾਂ 'ਤੇ ਖਾਤੇ ਬਣਾਉਣ ਅਤੇ GitHub ਅਤੇ LinkedIn ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਜਾਅਲੀ ਪ੍ਰੋਫਾਈਲਾਂ ਅਤੇ ਪੋਰਟਫੋਲੀਓ ਸਥਾਪਤ ਕਰਨ ਵਰਗੇ ਕੰਮਾਂ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦੇ ਹਨ।
ਸਾਈਬਰ ਅਪਰਾਧੀ ਆਪਣੇ ਕਾਰਜਾਂ ਵਿੱਚ AI-ਤਕਨਾਲੋਜੀ ਨੂੰ ਅਪਣਾ ਰਹੇ ਹਨ
ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਗਰੁੱਪ ਨੂੰ ਪੀੜਿਤਾਂ ਤੋਂ ਪ੍ਰਾਪਤ ਫੋਟੋਆਂ ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਬਦਲਣ ਲਈ ਫੇਸਵੈਪ ਵਰਗੇ ਨਕਲੀ ਬੁੱਧੀ (AI) ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪਾਇਆ ਗਿਆ ਹੈ। ਇਹ ਸੰਸ਼ੋਧਿਤ ਚਿੱਤਰ, ਅਕਸਰ ਪੇਸ਼ੇਵਰ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਰੱਖੇ ਜਾਂਦੇ ਹਨ, ਫਿਰ ਰੈਜ਼ਿਊਮੇ ਜਾਂ ਪ੍ਰੋਫਾਈਲਾਂ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਹਨ-ਕਈ ਵਾਰ ਕਈ ਪਛਾਣਾਂ ਦੇ ਅਧੀਨ-ਨੌਕਰੀ ਅਰਜ਼ੀਆਂ ਲਈ ਸਪੁਰਦ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਨੌਕਰੀ ਦੀਆਂ ਅਰਜ਼ੀਆਂ ਲਈ ਚਿੱਤਰ ਹੇਰਾਫੇਰੀ ਤੋਂ ਪਰੇ, ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਆਈਟੀ ਕਰਮਚਾਰੀ ਆਪਣੇ ਧੋਖੇਬਾਜ਼ ਯਤਨਾਂ ਨੂੰ ਵਧਾਉਣ ਲਈ ਆਵਾਜ਼-ਬਦਲਣ ਵਾਲੇ ਸੌਫਟਵੇਅਰ ਸਮੇਤ ਹੋਰ ਏਆਈ ਤਕਨਾਲੋਜੀਆਂ ਦੀ ਵੀ ਖੋਜ ਕਰ ਰਹੇ ਹਨ।
ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਆਈਟੀ ਕਰਮਚਾਰੀ ਉਹਨਾਂ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤੇ ਭੁਗਤਾਨਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਸੰਗਠਿਤ ਪ੍ਰਣਾਲੀ ਨੂੰ ਬਣਾਈ ਰੱਖਦੇ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ। ਉਹਨਾਂ ਦੇ ਸਾਂਝੇ ਯਤਨਾਂ ਨੇ ਘੱਟੋ-ਘੱਟ $370,000 ਮਾਲੀਆ ਪੈਦਾ ਕਰਨ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾਇਆ ਹੈ।