ក្រុម Hacker Lazarus កំណត់គោលដៅអ្នកប្រើប្រាស់ macOS តាមរយៈការងារ Crypto

ក្រុម Lazarus គឺជាពួក Hacker របស់កូរ៉េខាងជើង ដែលឥឡូវនេះកំពុងបញ្ជូន មិនបានស្នើសុំ និងការងារគ្រីបតូក្លែងក្លាយ សំដៅទៅលើប្រព័ន្ធប្រតិបត្តិការ macOS របស់ Apple។ ក្រុម Hacker បានដាក់ពង្រាយមេរោគ ដែលធ្វើការវាយប្រហារ។

កំណែចុងក្រោយបំផុតនៃយុទ្ធនាការនេះកំពុងត្រូវបានពិនិត្យដោយក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត SentinelOne។

ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញថាក្រុមហេគឃ័របានប្រើប្រាស់ឯកសារបោកបញ្ឆោតសម្រាប់មុខតំណែងផ្សាយពាណិជ្ជកម្មសម្រាប់វេទិកាផ្លាស់ប្តូររូបិយប័ណ្ណគ្រីបតូដែលមានមូលដ្ឋាននៅប្រទេសសិង្ហបុរីដែលមានឈ្មោះថា Crypto.com ហើយកំពុងធ្វើការលួចស្តាប់តាមនោះ។

វ៉ារ្យ៉ង់ចុងក្រោយបំផុតនៃយុទ្ធនាការលួចស្តាប់ត្រូវបានគេហៅថា "ប្រតិបត្តិការក្នុង (ter)ception" ។ តាមសេចក្តីរាយការណ៍ យុទ្ធនាការបន្លំកំណត់គោលដៅតែអ្នកប្រើប្រាស់ Mac ប៉ុណ្ណោះ។

មេរោគដែលប្រើសម្រាប់ការ hack ត្រូវបានរកឃើញថាដូចគ្នាបេះបិទទៅនឹងកម្មវិធីដែលប្រើនៅក្នុងការប្រកាសការងារក្លែងក្លាយរបស់ Coinbase ។

កាលពីខែមុន អ្នកស្រាវជ្រាវបានសង្កេត និងបានរកឃើញថា Lazarus បានប្រើការបើកការងារក្លែងក្លាយរបស់ Coinbase ដើម្បីបញ្ឆោតតែអ្នកប្រើប្រាស់ macOS ឱ្យទាញយកមេរោគ។

តើក្រុមនេះធ្វើការ Hack យ៉ាងដូចម្តេចនៅលើវេទិកា Crypto.com

នេះត្រូវបានចាត់ទុកថាជាការ hack រៀបចំ ពួក Hacker ទាំងនេះបានក្លែងបន្លំមេរោគជាការប្រកាសការងារពីការផ្លាស់ប្តូរគ្រីបតូដ៏ពេញនិយម។

នេះធ្វើឡើងដោយប្រើប្រាស់ឯកសារ PDF ដែលត្រូវបានរចនាឡើងយ៉ាងល្អ និងស្របច្បាប់ ដែលបង្ហាញដំណឹងជ្រើសរើសបុគ្គលិកសម្រាប់មុខតំណែងផ្សេងៗ ដូចជា Art Director-Concept Art (NFT) នៅសិង្ហបុរី។

យោងតាមរបាយការណ៍ពី SentinelOne ការងារបោកបញ្ឆោតថ្មីនេះរួមបញ្ចូលការកំណត់គោលដៅជនរងគ្រោះផ្សេងទៀតដោយការទាក់ទងពួកគេនៅលើការផ្ញើសារ LinkedIn ដោយ Lazarus ។

SentinelOne បាននិយាយថា ការផ្តល់ព័ត៌មានលម្អិតបន្ថែមទាក់ទងនឹងយុទ្ធនាការរបស់ពួក Hacker

ទោះបីជាវាមិនច្បាស់នៅដំណាក់កាលនេះពីរបៀបដែលមេរោគត្រូវបានចែកចាយក៏ដោយ របាយការណ៍មុននេះបានបង្ហាញថាតួអង្គគំរាមកំហែងកំពុងទាក់ទាញជនរងគ្រោះតាមរយៈការផ្ញើសារគោលដៅនៅលើ LinkedIn ។

ការផ្សាយពាណិជ្ជកម្មការងារក្លែងក្លាយទាំងពីរនេះគឺគ្រាន់តែជាការវាយប្រហារចុងក្រោយបង្អស់ដែលត្រូវបានគេហៅថា Operation In(ter)ception ហើយដែលនៅក្នុងវេនគឺជាផ្នែកមួយនៃយុទ្ធនាការទូលំទូលាយដែលស្ថិតនៅក្រោមប្រតិបត្តិការលួចស្តាប់យ៉ាងទូលំទូលាយហៅថា Operation Dream Job ។

ការអានដែលទាក់ទង: STEPN សហការ​ជាមួយ​នឹង​ការ​ផ្តល់​ប្លុក​ដើម្បី​បើក​ការ​បរិច្ចាគ Crypto សម្រាប់​អង្គការ​មិន​រក​ប្រាក់​កម្រៃ

ភាពច្បាស់លាស់តិចជាងអំពីរបៀបដែលមេរោគត្រូវបានចែកចាយ

ក្រុមហ៊ុនសន្តិសុខដែលកំពុងពិនិត្យមើលរឿងនេះបាននិយាយថាវានៅតែមិនច្បាស់អំពីរបៀបដែលមេរោគនេះត្រូវបានចែកចាយ។

ដោយពិចារណាលើលក្ខណៈបច្ចេកទេស SentinelOne បាននិយាយថា ដំណក់ទឹកដំណាក់កាលទី 1 គឺជាប្រព័ន្ធគោលពីរ Mach-O ដែលដូចគ្នាទៅនឹងប្រព័ន្ធគោលពីរគំរូដែលត្រូវបានប្រើប្រាស់នៅក្នុងវ៉ារ្យ៉ង់ Coinbase ។

ដំណាក់កាលដំបូងមានការបង្កើតថតថ្មីមួយនៅក្នុងបណ្ណាល័យរបស់អ្នកប្រើដែលទម្លាក់ភ្នាក់ងារបន្ត។

គោលបំណងចម្បងនៃដំណាក់កាលទីពីរគឺដើម្បីទាញយក និងប្រតិបត្តិប្រព័ន្ធគោលពីរដំណាក់កាលទីបី ដែលដើរតួជាអ្នកទាញយកពីម៉ាស៊ីនមេ C2 ។

ការណែនាំបានអាន,

តួអង្គគម្រាមកំហែងមិនបានខិតខំប្រឹងប្រែងក្នុងការអ៊ិនគ្រីប ឬធ្វើឱ្យខូចប្រព័ន្ធគោលពីរណាមួយឡើយ ដែលអាចបង្ហាញពីយុទ្ធនាការរយៈពេលខ្លី និង/ឬការភ័យខ្លាចតិចតួចនៃការរកឃើញដោយគោលដៅរបស់ពួកគេ។

SentinelOne ក៏បានលើកឡើងផងដែរថា Operation In(ter)ception ក៏ហាក់ដូចជាកំពុងពង្រីកគោលដៅពីអ្នកប្រើប្រាស់នៃវេទិកាប្តូរប្រាក់គ្រីបតូទៅកាន់បុគ្គលិករបស់ពួកគេផងដែរ ព្រោះវាមើលទៅដូចជា "អ្វីដែលអាចជាកិច្ចខិតខំប្រឹងប្រែងរួមគ្នាក្នុងការធ្វើចារកម្ម និងការលួចលុយគ្រីបតូ"។

Crypto
Bitcoin មានតម្លៃ $19,400 នៅលើតារាងមួយថ្ងៃ | ប្រភព៖ BTCUSD ស្តីពី TradingView

ប្រភព៖ https://bitcoinist.com/lazarus-hacker-group-targets-macos-crypto-jobs/