Lazarus Hacker Group သည် Crypto Jobs မှတဆင့် MacOS အသုံးပြုသူများကို ပစ်မှတ်ထားခြင်းဖြစ်သည်။

Lazarus Group သည် ယခုပေးပို့နေသော မြောက်ကိုရီးယားဟက်ကာများဖြစ်သည်။ မလိုချင်ဘူး နှင့် Apple ၏ macOS လည်ပတ်မှုစနစ်ဆီသို့ ပစ်မှတ်ထားသော crypto အတုအလုပ်များ။ ဟက်ကာအဖွဲ့သည် တိုက်ခိုက်မှုကို လုပ်ဆောင်သည့် malware ကို အသုံးပြုထားသည်။

ကမ်ပိန်း၏ နောက်ဆုံးဗားရှင်းကို ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ SentinelOne မှ စိစစ်လျက်ရှိသည်။

ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီသည် ဟက်ကာအဖွဲ့သည် စင်္ကာပူအခြေစိုက် Crypto.com ဟုခေါ်သော စင်္ကာပူအခြေစိုက် cryptocurrency လဲလှယ်ရေးပလပ်ဖောင်းအတွက် ကြော်ငြာရာထူးများအတွက် လျှို့ဝှက်စာရွက်စာတမ်းများကို အသုံးပြုခဲ့ကြောင်း တွေ့ရှိခဲ့ပြီး ဟက်ကာများကို လိုက်လျောညီထွေလုပ်ဆောင်နေပါသည်။

ဟက်ကာကင်ပိန်း၏နောက်ဆုံးဗားရှင်းကို "Operation In(ter)ception" ဟုခေါ်သည်။ သတင်းများအရ၊ ဖြားယောင်းသောကမ်ပိန်းသည် ယခုအချိန်အထိ Mac အသုံးပြုသူများကိုသာ ပစ်မှတ်ထားခြင်းဖြစ်သည်။

ဟက်ကာများအတွက်အသုံးပြုသည့် malware သည် Coinbase အလုပ်ကြော်ငြာများတွင်အသုံးပြုသည့်အရာများနှင့်ဆင်တူကြောင်းတွေ့ရှိရသည်။

ပြီးခဲ့သည့်လတွင်၊ Lazarus သည် macOS အသုံးပြုသူများကိုသာ malware ဒေါင်းလုဒ်လုပ်ရန် လှည့်ဖြားရန် Coinbase အလုပ်ဖွင့်ထားသော အတုအယောင်များကို အသုံးပြုခဲ့ကြောင်း သုတေသီများက လေ့လာတွေ့ရှိခဲ့သည်။

အဖွဲ့သည် Crypto.com ပလပ်ဖောင်းပေါ်တွင် ဟက်ကာများကို မည်သို့လုပ်ဆောင်ခဲ့သနည်း။

၎င်းကို ကြိုးကိုင်ထားသည့် ဟက်ကာဟု ယူဆထားသည်။ ဤဟက်ကာများသည် လူကြိုက်များသော crypto ဖလှယ်မှုများမှ အလုပ်ကြော်ငြာများအဖြစ် မဲလ်ဝဲကို ဖုံးကွယ်ထားသည်။

စင်္ကာပူရှိ Art Director-Concept Art (NFT) ကဲ့သို့သော ရာထူးအမျိုးမျိုးအတွက် ကြော်ငြာလစ်လပ်နေရာများကို ပြသသည့် ကောင်းမွန်စွာ ဒီဇိုင်းဆွဲပြီး တရားဝင်ပုံရှိသော PDF စာရွက်စာတမ်းများကို အသုံးပြုခြင်းဖြင့် ဆောင်ရွက်ပါသည်။

SentinelOne မှ အစီရင်ခံစာတစ်ခုအရ၊ ဤ crypto အလုပ်လှည့်ဖြားမှုအသစ်တွင် Lazarus မှ LinkedIn မက်ဆေ့ခ်ျပို့ခြင်းတွင် ၎င်းတို့အား ဆက်သွယ်ခြင်းဖြင့် အခြားသားကောင်များကို ပစ်မှတ်ထားခြင်းဖြစ်သည်။

ဟက်ကာ ကမ်ပိန်းနှင့် ပတ်သက်သော နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ပံ့ပိုးပေးသည့် SentinelOne က၊

ဤအဆင့်တွင် malware မည်ကဲ့သို့ ဖြန့်ဝေသည်ကို ရှင်းရှင်းလင်းလင်း မသိရသေးသော်လည်း၊ အစောပိုင်း သတင်းများအရ ခြိမ်းခြောက်သည့် သရုပ်ဆောင်များသည် LinkedIn တွင် ပစ်မှတ်ထားသော စာတိုပေးပို့ခြင်းမှတစ်ဆင့် သားကောင်များကို ဆွဲဆောင်နေကြောင်း အစောပိုင်း သတင်းများက ဖော်ပြခဲ့သည်။

ဤအလုပ်ကြော်ငြာအတုနှစ်ခုသည် Operation In(ter)ception ဟုခေါ်သည့် တိုက်ခိုက်မှုအများအပြားတွင် နောက်ဆုံးထွက်ရှိကာ ယင်းမှာ Operation Dream Job ဟုခေါ်သော ပိုမိုကျယ်ပြန့်သော ဟက်ကာစစ်ဆင်ရေးအောက်တွင် ကျရောက်သည့် ပိုမိုကျယ်ပြန့်သော လှုပ်ရှားမှု၏ အစိတ်အပိုင်းတစ်ခုဖြစ်သည်။

Related စာဖတ်ခြင်း: အကျိုးအမြတ်မယူသော အဖွဲ့အစည်းများအတွက် Crypto လှူဒါန်းမှုများကို ဖွင့်ရန် STEPN သည် ပေးကမ်းခြင်းပိတ်ဆို့ခြင်းနှင့်အတူ ပူးပေါင်းဆောင်ရွက်ပါသည်။

Malware ဖြန့်ဝေပုံနှင့်ပတ်သက်၍ ရှင်းလင်းမှုနည်းသည်။

၎င်းကို စစ်ဆေးနေသည့် လုံခြုံရေးကုမ္ပဏီမှ Malware သည် မည်သို့ပျံ့နှံ့နေသည်ဆိုသည်ကို ရှင်းရှင်းလင်းလင်း မသိရသေးကြောင်း ပြောကြားခဲ့သည်။

နည်းပညာပိုင်းဆိုင်ရာများကိုထည့်သွင်းစဉ်းစားခြင်းဖြင့်၊ ပထမအဆင့် dropper သည် Coinbase ဗားရှင်းတွင်အသုံးပြုထားသော template binary တစ်ခုနှင့်အတူတူပင်ဖြစ်သော Mach-O binary တစ်ခုဖြစ်ကြောင်း SentinelOne မှပြောကြားခဲ့သည်။

ပထမအဆင့်တွင် persistence အေးဂျင့်ကို ချပေးသည့် အသုံးပြုသူ၏ ဒစ်ဂျစ်တိုက်တွင် ဖိုဒါအသစ်ဖန်တီးခြင်း ပါဝင်ပါသည်။

ဒုတိယအဆင့်၏အဓိကရည်ရွယ်ချက်မှာ C2 ဆာဗာမှဒေါင်းလုဒ်လုပ်သူအဖြစ်လုပ်ဆောင်သည့်တတိယအဆင့် binary ကိုထုတ်ယူရန်နှင့်လုပ်ဆောင်ရန်ဖြစ်သည်။

အကြံပေးဖတ်ကြားခြင်း၊

ခြိမ်းခြောက်မှုသရုပ်ဆောင်များသည် binaries တစ်ခုခုကို စာဝှက်ရန် သို့မဟုတ် ရှုပ်ယှက်ခတ်ရန် ကြိုးပမ်းခြင်းမရှိပါ၊ ရေတိုမဲဆွယ်မှုများနှင့်/သို့မဟုတ် ၎င်းတို့၏ပစ်မှတ်များကို ထောက်လှမ်းရန် အနည်းငယ်ကြောက်ရွံ့မှုကို ညွှန်ပြနိုင်သည် ။

SentinelOne မှလည်း Operation In(ter)ception သည် "သူလျှိုမှုနှင့် cryptocurrency ခိုးယူမှုနှစ်ခုလုံးကိုလုပ်ဆောင်ရန် ပေါင်းစပ်ကြိုးပမ်းမှုဖြစ်နိုင်သည်" နှင့်တူသောကြောင့် crypto လဲလှယ်သည့်ပလပ်ဖောင်းအသုံးပြုသူများမှ ၎င်းတို့၏ဝန်ထမ်းများထံသို့ ပစ်မှတ်များကို တိုးချဲ့နေပုံရသည်။

crypto
Bitcoin သည် တစ်ရက်တာဇယား | တွင် $19,400 စျေးနှုန်းရှိသည်။ အရင်းအမြစ်- TradingView အပေါ် BTCUSD

အရင်းအမြစ်- https://bitcoinist.com/lazarus-hacker-group-targets-macos-crypto-jobs/