မြောက်ကိုရီးယား ဟက်ကာအဖွဲ့သည် Crypto Startup များကို ပစ်မှတ်ထားလျက်ရှိသည်။

Key ကို Takeaways

  • ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ Kaspersky မှ BlueNoroff သည် ယနေ့အစောပိုင်းက ထုတ်ပြန်ခဲ့သည့် အစီရင်ခံစာတွင် crypto startup များကို အဓိကပစ်မှတ်ထားသည်ဟု ဟက်ကာအဖွဲ့မှ ပြောကြားခဲ့သည်။
  • အဖွဲ့သည် လျှပ်ကူးခြင်း ကမ်ပိန်းများကို အသုံးပြုပြီး crypto startups များကို backdoor access ဖြင့် ဆော့ဖ်ဝဲလ်အပ်ဒိတ်များ ထည့်သွင်းစေပါသည်။
  • Kaspersky သည် cryptocurrency မည်မျှခိုးယူခံရသည်ကို မပြောသော်လည်း ယခင်အစီရင်ခံစာများက ခန့်မှန်းချက်အချို့ကို ပေးသည်။

ဤဆောင်းပါးကိုမျှဝေပါ

မြောက်ကိုရီးယား ဟက်ကာအဖွဲ့ BlueNoroff သည် ယခုအခါ crypto startup များကို အဓိက ပစ်မှတ်ထားနေကြောင်း ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ Kaspersky မှ အစီရင်ခံစာတစ်ခုအရ သိရသည်။

BlueNoroff သည် Crypto Startups များကိုသာ ဦးတည်နေသည်။

BlueNoroff ဟုလူသိများသော မြောက်ကိုရီးယား ဟက်ကာအဖွဲ့သည် cryptocurrency startup များကို သီးသန့်နီးပါး ပစ်မှတ်ထားသည်ဟု Kapersky မှ အစီရင်ခံစာအသစ်အရ သိရသည်။

BlueNoroff သည် ယခင်က မြောက်ကိုရီးယားနှင့် ခိုင်မာသော ဆက်ဆံရေးရှိသည်ဟု သိရှိထားသည့် ပိုကြီးသော ရာဇ၀တ်ဂိုဏ်း Lazarus နှင့် ချိတ်ဆက်ထားသော ဟက်ကာအဖွဲ့ဖြစ်သည်။ ၎င်းသည် ဘဏ်များနှင့် SWIFT ငွေပေးချေမှုကွန်ရက်တို့ကို ကနဦး ပစ်မှတ်ထားပြီး ၂၀၁၆ ခုနှစ်တွင် ဘင်္ဂလားဒေ့ရှ် ဗဟိုဘဏ်ကို တိုက်ခိုက်ခြင်းမှ စတင်ခဲ့သည်။

သို့သော်ယခုအခါတွင်၊ BlueNoroff သည် သမားရိုးကျဘဏ်များထက် "၎င်း၏] အာရုံစူးစိုက်မှုသို့ ပြောင်းလဲသွားပြီဖြစ်ကြောင်း Kaspersky မှပြောကြားခဲ့သည်။

အစီရင်ခံစာအရ၊ ဟက်ကာအဖွဲ့သည် အီးမေးလ်များနှင့် အတွင်းပိုင်းချတ်များပါ၀င်သည့် ကာလရှည်ကြာ ဖြားယောင်းသွေးဆောင်သည့် ကမ်ပိန်းများမှတစ်ဆင့် "အောင်မြင်သော cryptocurrency စတင်မှုများကို စူးစမ်းလေ့လာခြင်း" ဖြင့် တိုက်ခိုက်မှုတစ်ခုစီကို သမိုင်းတွင်စတင်ခဲ့သည်။

BlueNoroff သည် Cardano ၏စီးပွားရေးလက်ရုံး၊ Emurgo နှင့် New York VC ကုမ္ပဏီ Digital Currency Group အပါအဝင် လက်ရှိ cryptocurrency လုပ်ငန်းအများအပြားကို အယောင်ဆောင်ထားသည်။ ၎င်းသည် Beenos၊ Coinsquad၊ Decrypt Capital နှင့် Coinbig တို့ကိုလည်း အယောင်ဆောင်ထားသည်။

တိုက်ခိုက်မှုများအတွင်း အဆိုပါကုမ္ပဏီများသည် အလျှော့အတင်းမရှိခဲ့ကြောင်း Kaspersky က မှတ်ချက်ပြုခဲ့သည်။

ဟက်ကာများသည် Backdoors ကို အသုံးပြုကြသည်။

ပစ်မှတ်ထားသော startup များနှင့် အဖွဲ့ဝင်များ၏ ယုံကြည်မှုကို ရရှိပြီးနောက်၊ ဟက်ကာများသည် ကုမ္ပဏီအား ထပ်မံဝင်ရောက်ရန်ခွင့်ပြုသည့် backdoor access ဖြင့် ပြုပြင်ထားသောဆော့ဖ်ဝဲအပ်ဒိတ်ကို တပ်ဆင်ပေးမည်ဖြစ်သည်။

ထို့နောက် အဖွဲ့သည် အသုံးပြုသူအထောက်အထားများကို စုဆောင်းကာ အသုံးပြုသူ သော့ခတ်ခြင်းများကို စောင့်ကြည့်ရန် နောက်ခံတံခါးကို အသုံးပြုမည်ဖြစ်သည်။ ဤအသုံးပြုသူ လုပ်ဆောင်ချက်ကို စောင့်ကြည့်ခြင်းသည် “ရက်သတ္တပတ် သို့မဟုတ် လများ” ဖြစ်သည်ဟု Kaspersky က ဆိုသည်။

BlueNoroff သည် Microsoft Office တွင် CVE-2017-0199 ကို မကြာခဏ အသုံးချပြီး Visual Basic scripts များကို Word စာရွက်စာတမ်းများတွင် လုပ်ဆောင်နိုင်စေပါသည်။ အဖွဲ့သည် Metamask ကဲ့သို့သော ဘရောက်ဆာ ပိုက်ဆံအိတ် အပိုပရိုဂရမ်များကို အပေးအယူလုပ်ထားသော ဗားရှင်းများဖြင့်လည်း အစားထိုးမည်ဖြစ်သည်။

ဤနည်းဗျူဟာများသည် ကုမ္ပဏီအား ကုမ္ပဏီရန်ပုံငွေများကို ခိုးယူနိုင်စေသည့်အပြင် ကြီးမားသောငွေကြေးလွှဲပြောင်းမှုအုပ်စုကို အသိပေးသည့် “စောင့်ကြည့်ရေးအခြေခံအဆောက်အအုံတစ်ခုကို ထူထောင်” နိုင်စေခဲ့သည်။

ဘယ်လောက် ခိုးခံရဖူးလဲ

Kaspersky သည် ဤတိုက်ခိုက်မှုများမှ မည်မျှ ခိုးယူခဲ့သည်ကို မဖော်ပြထားပါ။ သို့သော် ယခင်က Kaspersky မှ Costin Raiu ၊ ဖော်ထုတ် bZx သည် BlueNoroff ၏ SnatchCrypto ကမ်ပိန်း၏ ပစ်မှတ်တစ်ခုဖြစ်သည်။ အဆိုပါလဲလှယ်မှုသည် 55 ခုနှစ် နိုဝင်ဘာလတွင် ၎င်းထံမှ ဒေါ်လာ 2021 သန်း ခိုးယူခံခဲ့ရသည်။

BlueNoroff သည် Lazarus နှင့် အခြားအုပ်စုခွဲများနှင့်အတူ ၂၀၁၇ ခုနှစ် ဇန်နဝါရီနှင့် ၂၀၁၈ ခုနှစ် စက်တင်ဘာလကြား လဲလှယ်မှုငါးခုမှ ဒေါ်လာ ၅၇၁ သန်းကို ခိုးယူခဲ့ကြောင်း BlueNoroff မှ အကြံပြုထားသည်။ BlueNoroff သည် ၂၀၁၈ ခုနှစ်တွင် ဘဏ္ဍာရေးအဖွဲ့အစည်းများထံမှ ဒေါ်လာ ၁.၁ ဘီလီယံကျော် ခိုးယူခဲ့ကြောင်း ဘဏ္ဍာရေးဝန်ကြီးဌာနက အလားတူအစီရင်ခံစာတွင် ဖော်ပြထားသည်။ .

မတော်တဆ၊ ယနေ့တွင် ခွဲခြမ်းစိတ်ဖြာရေးကုမ္ပဏီ Chainalysis မှ မြောက်ကိုရီးယားဟက်ကာများသည် 400 ခုနှစ်တွင် ဒေါ်လာ သန်း 2021 ခိုးယူသွားကြောင်း အကြံပြုခဲ့သည်။ သို့သော်၊ ဤအစီရင်ခံစာတွင် Lazarus ကိုသာ ယေဘုယျအားဖြင့် ဖော်ပြထားပြီး BlueNoroff ကိုသာ အတိအကျဖော်ပြထားသည်။

ထုတ်ဖော်ချက်- ရေးသားချိန်တွင်၊ ဤအပိုင်းကို ရေးသားသူသည် ကိုယ်ပိုင် BTC၊ ETH နှင့် အခြားသော cryptocurrencies များဖြစ်သည်။

ဤဆောင်းပါးကိုမျှဝေပါ

အရင်းအမြစ်- https://cryptobriefing.com/north-korean-hacking-group-targeting-crypto-startups/?utm_source=main_feed&utm_medium=rss