Sapphire Sleet APT
సఫైర్ స్లీట్గా గుర్తించబడిన ఉత్తర కొరియా-అనుబంధ బెదిరింపు సమూహం ఆరు నెలల కాల వ్యవధిలో నిర్వహించిన సామాజిక ఇంజనీరింగ్ పథకాల ద్వారా $10 మిలియన్లకు పైగా క్రిప్టోకరెన్సీని సేకరించినట్లు నివేదించబడింది. ఉత్తర కొరియాకు అనుసంధానించబడిన వివిధ ముప్పు క్లస్టర్లు మోసపూరిత లింక్డ్ఇన్ ప్రొఫైల్లను సృష్టిస్తున్నాయని పరిశోధన ఫలితాలు సూచిస్తున్నాయి. ఈ ప్రొఫైల్లు, రిక్రూటర్లు మరియు ఉద్యోగార్ధులు ఇద్దరినీ అనుకరించేలా రూపొందించబడ్డాయి, అక్రమ కార్యకలాపాలను సులభతరం చేయడం మరియు భారీగా మంజూరైన పాలనకు ఆర్థిక సహాయాన్ని అందించడం లక్ష్యంగా పెట్టుకుంది.
కనీసం 2020 నుండి సక్రియంగా ఉంది, Sapphire Sleet APT38 మరియు BlueNoroff వంటి ఇతర హ్యాకింగ్ ఎంటిటీలతో కనెక్షన్లను పంచుకుంటుంది. నవంబర్ 2023లో, గ్రూప్ ఇన్ఫ్రాస్ట్రక్చర్ మిమిక్కింగ్ స్కిల్స్ అసెస్మెంట్ ప్లాట్ఫారమ్లను ఏర్పాటు చేసిందని, ఈ సైట్లను తన సోషల్ ఇంజినీరింగ్ వ్యూహాలను అమలు చేయడానికి ఉపయోగించిందని పరిశోధకులు కనుగొన్నారు.
విషయ సూచిక
నీలమణి స్లీట్ ద్వారా మోసపూరిత వ్యూహాలు
గత సంవత్సరంలో, సమూహం ప్రధానంగా వెంచర్ క్యాపిటలిస్ట్ల వలె నటించి, ఆన్లైన్ సమావేశాన్ని ఏర్పాటు చేయడానికి లక్ష్యం యొక్క వ్యాపారంలో ఆసక్తిని ప్రదర్శించే వ్యూహాన్ని అమలు చేసింది. టార్గెట్లు మీటింగ్లో చేరడానికి ప్రయత్నించినప్పుడు, సహాయం కోసం మీటింగ్ అడ్మినిస్ట్రేటర్ లేదా సపోర్ట్ టీమ్ని సంప్రదించమని సూచించే ఎర్రర్ మెసేజ్లను వారు ఎదుర్కొంటారు.
బాధితుడు కట్టుబడి ఉంటే, దాడి చేసేవారు AppleScript (.scpt) ఫైల్ లేదా విజువల్ బేసిక్ స్క్రిప్ట్ (.vbs) ఫైల్ను బాధితుడి ఆపరేటింగ్ సిస్టమ్కు అనుగుణంగా సమస్యను పరిష్కరించే ముసుగులో అందిస్తారు. తెరవెనుక, ఈ స్క్రిప్ట్లు బాధితుని యొక్క macOS లేదా Windows పరికరంలో హానికరమైన సాఫ్ట్వేర్ను అమలు చేయడానికి రూపొందించబడ్డాయి, దాడి చేసేవారు ఆధారాలను సేకరించేందుకు మరియు తదుపరి దొంగతనం కోసం క్రిప్టోకరెన్సీ వాలెట్లను యాక్సెస్ చేయడానికి వీలు కల్పిస్తుంది.
లక్ష్యాలను ఫూల్ చేయడానికి చట్టబద్ధమైన సంస్థ వలె నటించడం
Sapphire Sleet లింక్డ్ఇన్లో గోల్డ్మన్ సాక్స్ వంటి ప్రముఖ ఆర్థిక సంస్థల కోసం రిక్రూటర్లుగా నటించడం గమనించబడింది. ఈ వ్యూహంలో సంభావ్య లక్ష్యాలను సంప్రదించడం మరియు ముప్పు నటులచే నియంత్రించబడే వెబ్సైట్లో హోస్ట్ చేయబడిన నైపుణ్యాల అంచనాను పూర్తి చేయడానికి వారిని ఆహ్వానించడం ఉంటుంది.
మోసపూరిత సైట్ను యాక్సెస్ చేయడానికి బాధితులకు సైన్-ఇన్ ఖాతా మరియు పాస్వర్డ్ అందించబడుతుంది. ఊహించిన అంచనాకు సంబంధించిన ఫైల్లను లాగిన్ చేసి డౌన్లోడ్ చేసిన తర్వాత, వారు అనుకోకుండా తమ పరికరాలలో మాల్వేర్ను ఇన్స్టాల్ చేస్తారు, దాడి చేసేవారికి వారి సిస్టమ్లకు అనధికారిక యాక్సెస్ను మంజూరు చేస్తారు.
అదనంగా, సైబర్ సెక్యూరిటీ విశ్లేషకులు బహుముఖ వ్యూహంలో భాగంగా ఉత్తర కొరియా వేల మంది ఐటీ ఉద్యోగులను విదేశాల్లో మోహరించడం గురించి హైలైట్ చేశారు. ఈ కార్మికులు చట్టబద్ధమైన ఉపాధి ద్వారా పాలనకు ఆదాయాన్ని ఆర్జిస్తారు, మేధో సంపత్తిని దొంగిలించడానికి మరియు విమోచన డిమాండ్ల కోసం డేటా దొంగతనంలో నిమగ్నమై ఉన్నారు.
ఉత్తర కొరియాలో ఉన్న పరిమితుల కారణంగా, బ్యాంక్ ఖాతాలను తెరవడం లేదా ఫోన్ నంబర్లను పొందలేకపోవడం వంటి వాటి కారణంగా, ఈ IT కార్యకర్తలు రిమోట్ ఉద్యోగాలను పొందగలిగే ప్లాట్ఫారమ్లకు యాక్సెస్ పొందడానికి మధ్యవర్తులపై ఆధారపడతారు. ఈ ఫెసిలిటేటర్లు ఫ్రీలాన్స్ జాబ్ సైట్లలో ఖాతాలను సృష్టించడం మరియు రిక్రూటర్లతో ఇంటరాక్ట్ అవ్వడానికి మరియు ఉపాధి అవకాశాల కోసం దరఖాస్తు చేసుకోవడానికి GitHub మరియు LinkedIn వంటి ప్లాట్ఫారమ్లలో నకిలీ ప్రొఫైల్లు మరియు పోర్ట్ఫోలియోలను సెటప్ చేయడం వంటి పనులలో సహాయం చేస్తారు.
సైబర్ నేరస్థులు తమ కార్యకలాపాలలో AI-టెక్నాలజీలను స్వీకరిస్తున్నారు
కొన్ని సందర్భాల్లో, సమూహం బాధితుల నుండి పొందిన ఫోటోలు మరియు పత్రాలను మార్చడానికి Faceswap వంటి కృత్రిమ మేధస్సు (AI) సాధనాలను ఉపయోగించినట్లు కనుగొనబడింది. ఈ సవరించిన చిత్రాలు, తరచుగా వృత్తిపరమైన సెట్టింగ్లలో ఉంచబడతాయి, ఆపై ఉద్యోగ దరఖాస్తుల కోసం సమర్పించబడిన రెజ్యూమ్లు లేదా ప్రొఫైల్లలో-కొన్నిసార్లు బహుళ గుర్తింపుల క్రింద ఉపయోగించబడతాయి.
జాబ్ అప్లికేషన్ల కోసం ఇమేజ్ మానిప్యులేషన్కు మించి, ఉత్తర కొరియా IT ఉద్యోగులు తమ మోసపూరిత ప్రయత్నాలను మెరుగుపరచడానికి వాయిస్ మార్చే సాఫ్ట్వేర్తో సహా ఇతర AI సాంకేతికతలను కూడా అన్వేషిస్తున్నారు.
ఉత్తర కొరియా ఐటి ఉద్యోగులు వారు స్వీకరించే చెల్లింపులను ట్రాక్ చేయడానికి చక్కటి వ్యవస్థీకృత వ్యవస్థను నిర్వహిస్తున్నట్లు కనిపిస్తోంది. వారి సంయుక్త ప్రయత్నాలు కనీసం $370,000 ఆదాయాన్ని ఆర్జించినట్లు అంచనా వేయబడింది.