மறைபொருள் மால்வேர்
வட கொரிய அச்சுறுத்தல் நடிகர்கள் போலி வேலை ஆட்சேர்ப்புத் திட்டங்கள் மூலம் டெவலப்பர்களைக் குறிவைக்க LinkedIn ஐப் பயன்படுத்திக் கொள்வது கண்டறியப்பட்டுள்ளது. ஒரு முக்கிய தந்திரோபாயம் ஆரம்ப தொற்று முறையாக குறியீட்டு சோதனைகளை பயன்படுத்துகிறது. இலக்கை அரட்டையில் ஈடுபடுத்திய பிறகு, தாக்குபவர் பைதான் குறியீட்டு சவாலாக மாறுவேடமிட்டு ஒரு ZIP கோப்பை அனுப்புகிறார், அதில் உண்மையில் COVERTCATCH மால்வேர் உள்ளது. செயல்படுத்தப்பட்டதும், இந்த தீம்பொருள் இலக்கின் மேகோஸ் கணினியில் தாக்குதலைத் தொடங்குகிறது, வெளியீட்டு முகவர்கள் மற்றும் லாஞ்ச் டெமான்ஸைப் பயன்படுத்தி நிலைத்தன்மையை நிலைநாட்ட இரண்டாம் நிலை பேலோடைப் பதிவிறக்குகிறது.
பொருளடக்கம்
வட கொரியா முக்கிய சைபர் கிரைம் பிளேயராக உள்ளது
இருப்பினும், ஆபரேஷன் ட்ரீம் ஜாப் மற்றும் தொற்று நேர்காணல் போன்ற பல்வேறு செயல்பாடுகளில் இது ஒரு எடுத்துக்காட்டு மட்டுமே - வட கொரிய ஹேக்கிங் குழுக்களால் வேலை தொடர்பான கவர்ச்சிகளைப் பயன்படுத்தி தீம்பொருளைப் பரப்புகிறது.
RustBucket மற்றும் KANDYKORN போன்ற தீம்பொருள் குடும்பங்களை வரிசைப்படுத்துவதற்கு ஆட்சேர்ப்பு-கருப்பொருள் உத்திகள் பொதுவாகப் பயன்படுத்தப்படுகின்றன. இந்த நேரத்தில், COVERTCATCH என்பது இவற்றுடன் தொடர்புடையதா அல்லது புதிதாக கண்டுபிடிக்கப்பட்ட TodoSwift உடன் தொடர்புடையதா என்பது தெளிவாக இல்லை.
ஒரு பெரிய கிரிப்டோகரன்சி பரிமாற்றத்தில் 'நிதி மற்றும் செயல்பாடுகளின் VP'க்கான வேலை விவரமாக ஊழல் PDF மாறுவேடமிட்ட ஒரு சமூக பொறியியல் பிரச்சாரத்தை ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர். இந்த PDF ஆனது RustBucket எனப்படும் இரண்டாம்-நிலை மால்வேரைக் கைவிட்டது, இது ரஸ்ட்-அடிப்படையிலான பின்கதவு கோப்பு செயல்படுத்தலை ஆதரிக்கிறது.
RustBucket உள்வைப்பு அடிப்படை கணினித் தகவலைச் சேகரிக்கலாம், குறிப்பிட்ட URL உடன் தொடர்புகொள்ளலாம் மற்றும் ஒரு 'Safari Update' என மாறுவேடமிடும் ஒரு வெளியீட்டு முகவர் மூலம் நிலைத்தன்மையை நிறுவலாம், இது கடின-குறியிடப்பட்ட கட்டளை மற்றும் கட்டுப்பாடு (C2) டொமைனைத் தொடர்பு கொள்ள உதவுகிறது.
வட கொரிய ஹேக்கர் குழுக்கள் தொடர்ந்து உருவாகி வருகின்றன
3CX மற்றும் JumpCloud சம்பந்தப்பட்ட சமீபத்திய சம்பவங்களால் நிரூபிக்கப்பட்டபடி, Web3 நிறுவனங்களில் வட கொரியாவின் கவனம் சமூகப் பொறியியலுக்கு அப்பால் மென்பொருள் விநியோகச் சங்கிலி தாக்குதல்களை உள்ளடக்கியது. தீம்பொருள் மூலம் அணுகலைத் தாக்குபவர்கள், பாஸ்வேர்ட் மேலாளர்களிடம் சென்று நற்சான்றிதழ்களைச் சேகரிப்பார்கள், குறியீடு களஞ்சியங்கள் மற்றும் ஆவணங்கள் மூலம் உள் உளவுப் பணிகளை மேற்கொள்வார்கள், மேலும் கிளவுட் ஹோஸ்டிங் சூழல்களில் ஊடுருவி சூடான வாலட் விசைகளைக் கண்டுபிடித்து இறுதியில் நிதியை வெளியேற்றுவார்கள்.
இந்த வெளிப்பாடு அமெரிக்க பெடரல் பீரோ ஆஃப் இன்வெஸ்டிகேஷன் (FBI) வழங்கிய எச்சரிக்கையுடன் இணைந்து வருகிறது, வட கொரிய அச்சுறுத்தல் நடிகர்கள் கிரிப்டோகரன்சி துறையை குறிவைத்து மிகவும் சிறப்பு வாய்ந்த மற்றும் கண்டறிய கடினமாக இருக்கும் சமூக பொறியியல் பிரச்சாரங்கள்.
இந்த தொடர்ச்சியான முயற்சிகள் பெரும்பாலும் ஆட்சேர்ப்பு நிறுவனங்கள் அல்லது பழக்கமான நபர்களைப் போல ஆள்மாறாட்டம் செய்வது, வேலைவாய்ப்பு அல்லது முதலீட்டு வாய்ப்புகளை வழங்குவது ஆகியவை அடங்கும். இத்தகைய தந்திரோபாயங்கள் வட கொரியாவிற்கு சட்டவிரோதமான வருமானத்தை ஈட்டுவதற்கான துணிச்சலான கிரிப்டோ திருட்டுகளுக்கான நுழைவாயிலாக செயல்படுகின்றன, இது சர்வதேச தடைகளின் கீழ் உள்ளது.
அச்சுறுத்தல் நடிகர்கள் இலக்குகளைத் தாக்க தனிப்பயனாக்கப்பட்ட தந்திரங்களைப் பயன்படுத்துகின்றனர்
இந்த நடிகர்கள் பயன்படுத்தும் முக்கிய தந்திரங்கள் பின்வருமாறு:
- கிரிப்டோகரன்சி தொடர்பான வணிகங்களை குறிவைத்தல்.
- தொடர்பு கொள்வதற்கு முன், பாதிக்கப்பட்டவர்களைப் பற்றி முழுமையான செயல்பாட்டுக்கு முந்தைய ஆராய்ச்சியை நடத்துதல்.
- வெற்றிக்கான வாய்ப்பை அதிகரிக்க மிகவும் தனிப்பயனாக்கப்பட்ட போலி காட்சிகளை உருவாக்குதல்.
பாதிக்கப்பட்டவர் சிலருக்கு மட்டுமே தெரியும் என்று நினைக்கும் ஆர்வங்கள், தொடர்புகள், நிகழ்வுகள், உறவுகள் அல்லது தொழில்முறை தொடர்புகள் போன்ற தனிப்பட்ட விவரங்களை அவர்கள் குறிப்பிடலாம். இந்த அணுகுமுறை நல்லுறவை உருவாக்கி இறுதியில் தீம்பொருளை வழங்க வடிவமைக்கப்பட்டுள்ளது.
தகவல்தொடர்புகளை நிறுவுவதில் அவர்கள் வெற்றி பெற்றால், ஆரம்ப நடிகர் அல்லது மற்றொரு குழு உறுப்பினர் பாதிக்கப்பட்டவருடன் தொடர்புகொள்வதில் குறிப்பிடத்தக்க நேரத்தை முதலீடு செய்யலாம்.