Sapphire Sleet APT

సఫైర్ స్లీట్‌గా గుర్తించబడిన ఉత్తర కొరియా-అనుబంధ బెదిరింపు సమూహం ఆరు నెలల కాల వ్యవధిలో నిర్వహించిన సామాజిక ఇంజనీరింగ్ పథకాల ద్వారా $10 మిలియన్లకు పైగా క్రిప్టోకరెన్సీని సేకరించినట్లు నివేదించబడింది. ఉత్తర కొరియాకు అనుసంధానించబడిన వివిధ ముప్పు క్లస్టర్‌లు మోసపూరిత లింక్డ్‌ఇన్ ప్రొఫైల్‌లను సృష్టిస్తున్నాయని పరిశోధన ఫలితాలు సూచిస్తున్నాయి. ఈ ప్రొఫైల్‌లు, రిక్రూటర్‌లు మరియు ఉద్యోగార్ధులు ఇద్దరినీ అనుకరించేలా రూపొందించబడ్డాయి, అక్రమ కార్యకలాపాలను సులభతరం చేయడం మరియు భారీగా మంజూరైన పాలనకు ఆర్థిక సహాయాన్ని అందించడం లక్ష్యంగా పెట్టుకుంది.

కనీసం 2020 నుండి సక్రియంగా ఉంది, Sapphire Sleet APT38 మరియు BlueNoroff వంటి ఇతర హ్యాకింగ్ ఎంటిటీలతో కనెక్షన్‌లను పంచుకుంటుంది. నవంబర్ 2023లో, గ్రూప్ ఇన్‌ఫ్రాస్ట్రక్చర్ మిమిక్కింగ్ స్కిల్స్ అసెస్‌మెంట్ ప్లాట్‌ఫారమ్‌లను ఏర్పాటు చేసిందని, ఈ సైట్‌లను తన సోషల్ ఇంజినీరింగ్ వ్యూహాలను అమలు చేయడానికి ఉపయోగించిందని పరిశోధకులు కనుగొన్నారు.

నీలమణి స్లీట్ ద్వారా మోసపూరిత వ్యూహాలు

గత సంవత్సరంలో, సమూహం ప్రధానంగా వెంచర్ క్యాపిటలిస్ట్‌ల వలె నటించి, ఆన్‌లైన్ సమావేశాన్ని ఏర్పాటు చేయడానికి లక్ష్యం యొక్క వ్యాపారంలో ఆసక్తిని ప్రదర్శించే వ్యూహాన్ని అమలు చేసింది. టార్గెట్‌లు మీటింగ్‌లో చేరడానికి ప్రయత్నించినప్పుడు, సహాయం కోసం మీటింగ్ అడ్మినిస్ట్రేటర్ లేదా సపోర్ట్ టీమ్‌ని సంప్రదించమని సూచించే ఎర్రర్ మెసేజ్‌లను వారు ఎదుర్కొంటారు.

బాధితుడు కట్టుబడి ఉంటే, దాడి చేసేవారు AppleScript (.scpt) ఫైల్ లేదా విజువల్ బేసిక్ స్క్రిప్ట్ (.vbs) ఫైల్‌ను బాధితుడి ఆపరేటింగ్ సిస్టమ్‌కు అనుగుణంగా సమస్యను పరిష్కరించే ముసుగులో అందిస్తారు. తెరవెనుక, ఈ స్క్రిప్ట్‌లు బాధితుని యొక్క macOS లేదా Windows పరికరంలో హానికరమైన సాఫ్ట్‌వేర్‌ను అమలు చేయడానికి రూపొందించబడ్డాయి, దాడి చేసేవారు ఆధారాలను సేకరించేందుకు మరియు తదుపరి దొంగతనం కోసం క్రిప్టోకరెన్సీ వాలెట్‌లను యాక్సెస్ చేయడానికి వీలు కల్పిస్తుంది.

లక్ష్యాలను ఫూల్ చేయడానికి చట్టబద్ధమైన సంస్థ వలె నటించడం

Sapphire Sleet లింక్డ్‌ఇన్‌లో గోల్డ్‌మన్ సాక్స్ వంటి ప్రముఖ ఆర్థిక సంస్థల కోసం రిక్రూటర్‌లుగా నటించడం గమనించబడింది. ఈ వ్యూహంలో సంభావ్య లక్ష్యాలను సంప్రదించడం మరియు ముప్పు నటులచే నియంత్రించబడే వెబ్‌సైట్‌లో హోస్ట్ చేయబడిన నైపుణ్యాల అంచనాను పూర్తి చేయడానికి వారిని ఆహ్వానించడం ఉంటుంది.

మోసపూరిత సైట్‌ను యాక్సెస్ చేయడానికి బాధితులకు సైన్-ఇన్ ఖాతా మరియు పాస్‌వర్డ్ అందించబడుతుంది. ఊహించిన అంచనాకు సంబంధించిన ఫైల్‌లను లాగిన్ చేసి డౌన్‌లోడ్ చేసిన తర్వాత, వారు అనుకోకుండా తమ పరికరాలలో మాల్వేర్‌ను ఇన్‌స్టాల్ చేస్తారు, దాడి చేసేవారికి వారి సిస్టమ్‌లకు అనధికారిక యాక్సెస్‌ను మంజూరు చేస్తారు.

అదనంగా, సైబర్ సెక్యూరిటీ విశ్లేషకులు బహుముఖ వ్యూహంలో భాగంగా ఉత్తర కొరియా వేల మంది ఐటీ ఉద్యోగులను విదేశాల్లో మోహరించడం గురించి హైలైట్ చేశారు. ఈ కార్మికులు చట్టబద్ధమైన ఉపాధి ద్వారా పాలనకు ఆదాయాన్ని ఆర్జిస్తారు, మేధో సంపత్తిని దొంగిలించడానికి మరియు విమోచన డిమాండ్ల కోసం డేటా దొంగతనంలో నిమగ్నమై ఉన్నారు.

ఉత్తర కొరియాలో ఉన్న పరిమితుల కారణంగా, బ్యాంక్ ఖాతాలను తెరవడం లేదా ఫోన్ నంబర్‌లను పొందలేకపోవడం వంటి వాటి కారణంగా, ఈ IT కార్యకర్తలు రిమోట్ ఉద్యోగాలను పొందగలిగే ప్లాట్‌ఫారమ్‌లకు యాక్సెస్ పొందడానికి మధ్యవర్తులపై ఆధారపడతారు. ఈ ఫెసిలిటేటర్లు ఫ్రీలాన్స్ జాబ్ సైట్‌లలో ఖాతాలను సృష్టించడం మరియు రిక్రూటర్‌లతో ఇంటరాక్ట్ అవ్వడానికి మరియు ఉపాధి అవకాశాల కోసం దరఖాస్తు చేసుకోవడానికి GitHub మరియు LinkedIn వంటి ప్లాట్‌ఫారమ్‌లలో నకిలీ ప్రొఫైల్‌లు మరియు పోర్ట్‌ఫోలియోలను సెటప్ చేయడం వంటి పనులలో సహాయం చేస్తారు.

సైబర్ నేరస్థులు తమ కార్యకలాపాలలో AI-టెక్నాలజీలను స్వీకరిస్తున్నారు

కొన్ని సందర్భాల్లో, సమూహం బాధితుల నుండి పొందిన ఫోటోలు మరియు పత్రాలను మార్చడానికి Faceswap వంటి కృత్రిమ మేధస్సు (AI) సాధనాలను ఉపయోగించినట్లు కనుగొనబడింది. ఈ సవరించిన చిత్రాలు, తరచుగా వృత్తిపరమైన సెట్టింగ్‌లలో ఉంచబడతాయి, ఆపై ఉద్యోగ దరఖాస్తుల కోసం సమర్పించబడిన రెజ్యూమ్‌లు లేదా ప్రొఫైల్‌లలో-కొన్నిసార్లు బహుళ గుర్తింపుల క్రింద ఉపయోగించబడతాయి.

జాబ్ అప్లికేషన్ల కోసం ఇమేజ్ మానిప్యులేషన్‌కు మించి, ఉత్తర కొరియా IT ఉద్యోగులు తమ మోసపూరిత ప్రయత్నాలను మెరుగుపరచడానికి వాయిస్ మార్చే సాఫ్ట్‌వేర్‌తో సహా ఇతర AI సాంకేతికతలను కూడా అన్వేషిస్తున్నారు.

ఉత్తర కొరియా ఐటి ఉద్యోగులు వారు స్వీకరించే చెల్లింపులను ట్రాక్ చేయడానికి చక్కటి వ్యవస్థీకృత వ్యవస్థను నిర్వహిస్తున్నట్లు కనిపిస్తోంది. వారి సంయుక్త ప్రయత్నాలు కనీసం $370,000 ఆదాయాన్ని ఆర్జించినట్లు అంచనా వేయబడింది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...