ក្រុម Lazarus របស់កូរ៉េខាងជើងបានភ្ជាប់ទៅគម្រោងការលួចចូលរូបិយប័ណ្ណគ្រីបតូថ្មី - ព័ត៌មាន Bitcoin សុវត្ថិភាព

ក្រុម Lazarus ដែលជាអង្គការ hacking របស់កូរ៉េខាងជើងកាលពីមុនមានទំនាក់ទំនងទៅនឹងសកម្មភាពឧក្រិដ្ឋកម្ម ត្រូវបានភ្ជាប់ទៅនឹងគម្រោងវាយប្រហារថ្មីមួយដើម្បីបំពានប្រព័ន្ធ និងលួច cryptocurrency ពីភាគីទីបី។ យុទ្ធនាការដែលប្រើកំណែដែលបានកែប្រែនៃផលិតផលមេរោគដែលមានស្រាប់ហៅថា Applejeus ប្រើប្រាស់គេហទំព័រគ្រីបតូ និងសូម្បីតែឯកសារដើម្បីទទួលបានការចូលប្រើប្រព័ន្ធ។

មេរោគ Lazarus ដែលបានកែប្រែបានប្រើគេហទំព័រ Crypto ជា facade

ក្រុមហ៊ុន Volexity ដែលជាក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋាននៅទីក្រុង Washington DC បានភ្ជាប់ Lazarus ដែលជាក្រុម hacking របស់កូរ៉េខាងជើងដែលត្រូវបានដាក់ទណ្ឌកម្មរួចហើយដោយរដ្ឋាភិបាលសហរដ្ឋអាមេរិកជាមួយនឹងការគំរាមកំហែងដែលពាក់ព័ន្ធនឹងការប្រើប្រាស់គេហទំព័រ crypto ដើម្បីឆ្លងប្រព័ន្ធដើម្បីលួចព័ត៌មាន និងរូបិយប័ណ្ណគ្រីបតូពីភាគីទីបី។

ការបង្ហោះប្លក់ បញ្ហា នៅថ្ងៃទី 1 ខែធ្នូបានបង្ហាញថានៅក្នុងខែមិថុនា Lazarus បានចុះឈ្មោះដែនមួយដែលមានឈ្មោះថា "bloxholder.com" ដែលនឹងត្រូវបានបង្កើតឡើងនៅពេលក្រោយជាអាជីវកម្មផ្តល់សេវាកម្មនៃការជួញដូររូបិយប័ណ្ណគ្រីបតូដោយស្វ័យប្រវត្តិ។ ដោយប្រើប្រាស់គេហទំព័រនេះជា facade Lazarus បានជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយកកម្មវិធីដែលបម្រើការជាបន្ទុកដើម្បីបញ្ជូនមេរោគ Applejeus ដែលដឹកនាំដើម្បីលួចសោឯកជន និងទិន្នន័យផ្សេងទៀតពីប្រព័ន្ធរបស់អ្នកប្រើប្រាស់។

យុទ្ធសាស្ត្រ​ដូចគ្នា​នេះ​ត្រូវ​បាន​ឡាសារ​ប្រើ​ពីមុនមក។ ទោះជាយ៉ាងណាក៏ដោយ គ្រោងការណ៍ថ្មីនេះប្រើបច្ចេកទេសដែលអនុញ្ញាតឱ្យកម្មវិធី "ច្រឡំ និងបន្ថយល្បឿន" កិច្ចការស្វែងរកមេរោគ។

ឯកសារម៉ាក្រូ

Volexity ក៏បានរកឃើញថាបច្ចេកទេសក្នុងការបញ្ជូនមេរោគនេះទៅកាន់អ្នកប្រើប្រាស់ចុងក្រោយបានផ្លាស់ប្តូរនៅក្នុងខែតុលា។ វិធីសាស្រ្តនេះត្រូវបាន morphed ដើម្បីប្រើឯកសារ Office ជាពិសេសសៀវភៅបញ្ជីដែលមានម៉ាក្រូ ប្រភេទនៃកម្មវិធីដែលបានបង្កប់នៅក្នុងឯកសារដែលបានរចនាឡើងដើម្បីដំឡើងមេរោគ Applejeus នៅក្នុងកុំព្យូទ័រ។

ឯកសារដែលកំណត់ដោយឈ្មោះ “OKX Binance & Huobi VIP fee comparision.xls” បង្ហាញអត្ថប្រយោជន៍ដែលកម្មវិធី VIP នីមួយៗនៃការផ្លាស់ប្តូរទាំងនេះសន្មតថាផ្តល់ជូននៅកម្រិតផ្សេងៗគ្នារបស់ពួកគេ។ ដើម្បីកាត់បន្ថយការវាយប្រហារប្រភេទនេះ វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យរារាំងការប្រតិបត្តិម៉ាក្រូនៅក្នុងឯកសារ ព្រមទាំងពិនិត្យ និងតាមដានការបង្កើតកិច្ចការថ្មីនៅក្នុង OS ដើម្បីដឹងអំពីកិច្ចការដែលមិនស្គាល់អត្តសញ្ញាណថ្មីដែលកំពុងដំណើរការនៅផ្ទៃខាងក្រោយ។ ទោះជាយ៉ាងណាក៏ដោយ Veloxity មិនបានជូនដំណឹងអំពីកម្រិតនៃការឈានដល់ដែលយុទ្ធនាការនេះបានឈានដល់នោះទេ។

ឡាសារជាផ្លូវការ ចោទប្រកាន់ ដោយក្រសួងយុត្តិធម៌អាមេរិក (DOJ) ក្នុងខែកុម្ភៈ ឆ្នាំ 2021 ពាក់ព័ន្ធនឹងប្រតិបត្តិការនៃក្រុមដែលមានទំនាក់ទំនងជាមួយអង្គការស៊ើបការណ៍សម្ងាត់កូរ៉េខាងជើង ការិយាល័យស្រាវជ្រាវទូទៅ (RGB) ។ មុននោះក្នុងខែមីនា ឆ្នាំ 2020 DOJ ចោទប្រកាន់ ជនជាតិចិនពីរនាក់សម្រាប់ជំនួយក្នុងការលាងលុយជាង 100 លានដុល្លារជារូបិយប័ណ្ណគ្រីបតូដែលភ្ជាប់ទៅនឹងការកេងប្រវ័ញ្ចរបស់ Lazarus ។

ស្លាកនៅក្នុងរឿងនេះ
applejeus, អ្នកធ្វើ bloxholder, Crypto, ទិន្នន័យ, នាយកដ្ឋានយុត្តិធម៌។, ដីកា, ការចោទប្រកាន់, ឡាសា, មេរោគ, payload, ចោរកម្ម។, ភាពច្របូកច្របល់

តើ​អ្នក​គិត​យ៉ាង​ណា​ចំពោះ​យុទ្ធនាការ​មេរោគ cryptocurrency ចុងក្រោយ​បង្អស់​របស់ Lazarus? ប្រាប់យើងនៅក្នុងផ្នែកមតិយោបល់ខាងក្រោម។

លោក Sergio Goschenko

Sergio គឺជាអ្នកកាសែត cryptocurrency ដែលមានមូលដ្ឋាននៅ Venezuela ។ គាត់ពណ៌នាថាខ្លួនគាត់យឺតយ៉ាវក្នុងការលេងហ្គេម ដោយចូលទៅក្នុង cryptosphere នៅពេលដែលតម្លៃកើនឡើងបានកើតឡើងក្នុងកំឡុងខែធ្នូ 2017 ។ មានប្រវត្តិវិស្វកម្មកុំព្យូទ័រ រស់នៅក្នុងប្រទេស Venezuela និងត្រូវបានរងផលប៉ះពាល់ដោយការរីកចំរើននៃ cryptocurrency នៅកម្រិតសង្គម គាត់ផ្តល់នូវទស្សនៈខុសគ្នា អំពីភាពជោគជ័យនៃគ្រីបតូ និងរបៀបដែលវាជួយអ្នកដែលគ្មានធនាគារ និងមិនទាន់បានបម្រើ។

សេវាឥណទានរូបភាព: Shutterstock, Pixabay, វិគីភីឌា

ការមិនទទួលខុសត្រូវ៖ អត្ថបទនេះគឺសម្រាប់គោលបំណងព័ត៌មានប៉ុណ្ណោះ។ វាមិនមែនជាការផ្តល់ជូនដោយផ្ទាល់ឬការស្នើសុំពីការទិញឬលក់ឬការផ្តល់អនុសាសន៍ឬការយល់ព្រមលើផលិតផលសេវាកម្មឬក្រុមហ៊ុនណាមួយឡើយ។ Bitcoin.com មិនផ្តល់ដំបូន្មានការវិនិយោគពន្ធច្បាប់ឬគណនេយ្យ។ ទាំងក្រុមហ៊ុនឬអ្នកនិពន្ធមិនទទួលខុសត្រូវដោយផ្ទាល់ឬដោយប្រយោលចំពោះការខូចខាតឬការបាត់បង់ណាមួយដែលបណ្តាលមកពីការចោទប្រកាន់ឬបណ្តាលមកពីការប្រើប្រាស់ឬពឹងផ្អែកលើការប្រើប្រាស់ទំនិញឬសេវាកម្មណាមួយដែលបានលើកឡើងនៅក្នុងអត្ថបទនេះ។

ប្រភព៖ https://news.bitcoin.com/north-korean-lazarus-group-linked-to-new-cryptocurrency-hacking-scheme/