ក្រុម Lazarus ដែលជាអង្គការ hacking របស់កូរ៉េខាងជើងកាលពីមុនមានទំនាក់ទំនងទៅនឹងសកម្មភាពឧក្រិដ្ឋកម្ម ត្រូវបានភ្ជាប់ទៅនឹងគម្រោងវាយប្រហារថ្មីមួយដើម្បីបំពានប្រព័ន្ធ និងលួច cryptocurrency ពីភាគីទីបី។ យុទ្ធនាការដែលប្រើកំណែដែលបានកែប្រែនៃផលិតផលមេរោគដែលមានស្រាប់ហៅថា Applejeus ប្រើប្រាស់គេហទំព័រគ្រីបតូ និងសូម្បីតែឯកសារដើម្បីទទួលបានការចូលប្រើប្រព័ន្ធ។
មេរោគ Lazarus ដែលបានកែប្រែបានប្រើគេហទំព័រ Crypto ជា facade
ក្រុមហ៊ុន Volexity ដែលជាក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋាននៅទីក្រុង Washington DC បានភ្ជាប់ Lazarus ដែលជាក្រុម hacking របស់កូរ៉េខាងជើងដែលត្រូវបានដាក់ទណ្ឌកម្មរួចហើយដោយរដ្ឋាភិបាលសហរដ្ឋអាមេរិកជាមួយនឹងការគំរាមកំហែងដែលពាក់ព័ន្ធនឹងការប្រើប្រាស់គេហទំព័រ crypto ដើម្បីឆ្លងប្រព័ន្ធដើម្បីលួចព័ត៌មាន និងរូបិយប័ណ្ណគ្រីបតូពីភាគីទីបី។
ការបង្ហោះប្លក់ បញ្ហា នៅថ្ងៃទី 1 ខែធ្នូបានបង្ហាញថានៅក្នុងខែមិថុនា Lazarus បានចុះឈ្មោះដែនមួយដែលមានឈ្មោះថា "bloxholder.com" ដែលនឹងត្រូវបានបង្កើតឡើងនៅពេលក្រោយជាអាជីវកម្មផ្តល់សេវាកម្មនៃការជួញដូររូបិយប័ណ្ណគ្រីបតូដោយស្វ័យប្រវត្តិ។ ដោយប្រើប្រាស់គេហទំព័រនេះជា facade Lazarus បានជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយកកម្មវិធីដែលបម្រើការជាបន្ទុកដើម្បីបញ្ជូនមេរោគ Applejeus ដែលដឹកនាំដើម្បីលួចសោឯកជន និងទិន្នន័យផ្សេងទៀតពីប្រព័ន្ធរបស់អ្នកប្រើប្រាស់។
យុទ្ធសាស្ត្រដូចគ្នានេះត្រូវបានឡាសារប្រើពីមុនមក។ ទោះជាយ៉ាងណាក៏ដោយ គ្រោងការណ៍ថ្មីនេះប្រើបច្ចេកទេសដែលអនុញ្ញាតឱ្យកម្មវិធី "ច្រឡំ និងបន្ថយល្បឿន" កិច្ចការស្វែងរកមេរោគ។
ឯកសារម៉ាក្រូ
Volexity ក៏បានរកឃើញថាបច្ចេកទេសក្នុងការបញ្ជូនមេរោគនេះទៅកាន់អ្នកប្រើប្រាស់ចុងក្រោយបានផ្លាស់ប្តូរនៅក្នុងខែតុលា។ វិធីសាស្រ្តនេះត្រូវបាន morphed ដើម្បីប្រើឯកសារ Office ជាពិសេសសៀវភៅបញ្ជីដែលមានម៉ាក្រូ ប្រភេទនៃកម្មវិធីដែលបានបង្កប់នៅក្នុងឯកសារដែលបានរចនាឡើងដើម្បីដំឡើងមេរោគ Applejeus នៅក្នុងកុំព្យូទ័រ។
ឯកសារដែលកំណត់ដោយឈ្មោះ “OKX Binance & Huobi VIP fee comparision.xls” បង្ហាញអត្ថប្រយោជន៍ដែលកម្មវិធី VIP នីមួយៗនៃការផ្លាស់ប្តូរទាំងនេះសន្មតថាផ្តល់ជូននៅកម្រិតផ្សេងៗគ្នារបស់ពួកគេ។ ដើម្បីកាត់បន្ថយការវាយប្រហារប្រភេទនេះ វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យរារាំងការប្រតិបត្តិម៉ាក្រូនៅក្នុងឯកសារ ព្រមទាំងពិនិត្យ និងតាមដានការបង្កើតកិច្ចការថ្មីនៅក្នុង OS ដើម្បីដឹងអំពីកិច្ចការដែលមិនស្គាល់អត្តសញ្ញាណថ្មីដែលកំពុងដំណើរការនៅផ្ទៃខាងក្រោយ។ ទោះជាយ៉ាងណាក៏ដោយ Veloxity មិនបានជូនដំណឹងអំពីកម្រិតនៃការឈានដល់ដែលយុទ្ធនាការនេះបានឈានដល់នោះទេ។
ឡាសារជាផ្លូវការ ចោទប្រកាន់ ដោយក្រសួងយុត្តិធម៌អាមេរិក (DOJ) ក្នុងខែកុម្ភៈ ឆ្នាំ 2021 ពាក់ព័ន្ធនឹងប្រតិបត្តិការនៃក្រុមដែលមានទំនាក់ទំនងជាមួយអង្គការស៊ើបការណ៍សម្ងាត់កូរ៉េខាងជើង ការិយាល័យស្រាវជ្រាវទូទៅ (RGB) ។ មុននោះក្នុងខែមីនា ឆ្នាំ 2020 DOJ ចោទប្រកាន់ ជនជាតិចិនពីរនាក់សម្រាប់ជំនួយក្នុងការលាងលុយជាង 100 លានដុល្លារជារូបិយប័ណ្ណគ្រីបតូដែលភ្ជាប់ទៅនឹងការកេងប្រវ័ញ្ចរបស់ Lazarus ។
តើអ្នកគិតយ៉ាងណាចំពោះយុទ្ធនាការមេរោគ cryptocurrency ចុងក្រោយបង្អស់របស់ Lazarus? ប្រាប់យើងនៅក្នុងផ្នែកមតិយោបល់ខាងក្រោម។
សេវាឥណទានរូបភាព: Shutterstock, Pixabay, វិគីភីឌា
ការមិនទទួលខុសត្រូវ៖ អត្ថបទនេះគឺសម្រាប់គោលបំណងព័ត៌មានប៉ុណ្ណោះ។ វាមិនមែនជាការផ្តល់ជូនដោយផ្ទាល់ឬការស្នើសុំពីការទិញឬលក់ឬការផ្តល់អនុសាសន៍ឬការយល់ព្រមលើផលិតផលសេវាកម្មឬក្រុមហ៊ុនណាមួយឡើយ។ Bitcoin.com មិនផ្តល់ដំបូន្មានការវិនិយោគពន្ធច្បាប់ឬគណនេយ្យ។ ទាំងក្រុមហ៊ុនឬអ្នកនិពន្ធមិនទទួលខុសត្រូវដោយផ្ទាល់ឬដោយប្រយោលចំពោះការខូចខាតឬការបាត់បង់ណាមួយដែលបណ្តាលមកពីការចោទប្រកាន់ឬបណ្តាលមកពីការប្រើប្រាស់ឬពឹងផ្អែកលើការប្រើប្រាស់ទំនិញឬសេវាកម្មណាមួយដែលបានលើកឡើងនៅក្នុងអត្ថបទនេះ។
ប្រភព៖ https://news.bitcoin.com/north-korean-lazarus-group-linked-to-new-cryptocurrency-hacking-scheme/