Microsoft သည် crypto startups များကို ပစ်မှတ်ထားနေသည့် မြောက်ကိုရီးယားနှင့် ဆက်စပ်ဟက်ကာများကို ဖော်ထုတ်ခဲ့သည်။

Microsoft ၏ လုံခြုံရေးဌာနခွဲ၊ သတင်းထုတ်ပြန်ချက် ယမန်နေ့၊ ဒီဇင်ဘာ 6၊ သည် cryptocurrency startups များကို ပစ်မှတ်ထားသည့် တိုက်ခိုက်မှုတစ်ခုကို တွေ့ရှိခဲ့သည်။ ၎င်းတို့သည် Telegram chat မှတဆင့်ယုံကြည်မှုရရှိခဲ့ပြီး "OKX Binance နှင့် Huobi VIP fee comparison.xls" ခေါင်းစဉ်ရှိသော Excel တစ်စောင်ကို ပေးပို့ခဲ့ပြီး၊ ၎င်းသည် သားကောင်၏စနစ်အား အဝေးမှဝင်ရောက်နိုင်သည့် အန္တရာယ်ရှိသောကုဒ်ပါရှိသည်။

လုံခြုံရေးခြိမ်းခြောက်မှု ထောက်လှမ်းရေးအဖွဲ့သည် ခြိမ်းခြောက်မှုသရုပ်ဆောင်အား DEV-0139 အဖြစ် ခြေရာခံခဲ့သည်။ ဟက်ကာသည် Telegram၊ စာတိုပေးပို့ခြင်းအက်ပ်တွင် ချက်တင်အုပ်စုများကို စိမ့်ဝင်နိုင်ခဲ့ပြီး crypto ရင်းနှီးမြှုပ်နှံမှုကုမ္ပဏီ၏ ကိုယ်စားလှယ်အဖြစ် ဟန်ဆောင်ကာ အဓိကဖလှယ်မှု၏ VIP ဖောက်သည်များနှင့် ကုန်သွယ်မှုအခကြေးငွေများကို ဆွေးနွေးဟန်ဆောင်ထားသည်။ 

ရည်ရွယ်ချက်မှာ Excel ဖိုင်ကိုဒေါင်းလုဒ်လုပ်ရန် crypto ရင်းနှီးမြှုပ်နှံမှုရန်ပုံငွေများကိုလှည့်စားရန်ဖြစ်သည်။ ဤဖိုင်တွင် အဓိက cryptocurrency ဖလှယ်မှုများ၏ အခကြေးငွေပုံစံများအကြောင်း တိကျသောအချက်အလက်များ ပါရှိသည်။ အခြားတစ်ဖက်တွင်၊ ၎င်းတွင် အခြား Excel စာရွက်ကို နောက်ခံတွင် လုပ်ဆောင်သည့် အန္တရာယ်ရှိသော မက်ခရိုတစ်ခု ရှိသည်။ ဤအရာဖြင့်၊ ဤမကောင်းတဲ့မင်းသားသည် သားကောင်၏ကူးစက်ခံထားရသောစနစ်သို့ အဝေးမှဝင်ရောက်ခွင့်ရရှိမည်ဖြစ်သည်။ 

Microsoft က "Excel ဖိုင်ရှိ ပင်မစာရွက်ကို မက်ခရိုကိုဖွင့်ရန် ပစ်မှတ်အား အားပေးရန်အတွက် စကားဝှက်နဂါးဖြင့် ကာကွယ်ထားသည်။" သူတို့က "ထို့နောက် Base64 တွင်သိမ်းဆည်းထားသည့်အခြား Excel ဖိုင်ကိုထည့်သွင်းပြီးလည်ပတ်ပြီးနောက်စာရွက်သည်အကာအကွယ်မရှိပေ။ ၎င်းသည် အသုံးပြုသူကို မက်ခရိုဖွင့်ရန်နှင့် သံသယမ၀င်စေရန် လှည့်စားရန် အသုံးပြုဖွယ်ရှိသည်။"

ဩဂုတ်လအတွင်းက သတင်းတွေအရ၊ cryptocurrency မိုင်းတွင်း malware လှုပ်ရှားမှုသည် အသုံးပြုသူ ၁၁၁,၀၀၀ ကျော်ကို ကူးစက်ခဲ့သည်။

Threat Intelligence သည် DEV-0139 ကို မြောက်ကိုရီးယား Lazarus ခြိမ်းခြောက်မှုအဖွဲ့နှင့် ချိတ်ဆက်သည်။

အန္တရာယ်ရှိသော မက်ခရို Excel ဖိုင်နှင့်အတူ၊ DEV-0139 သည်လည်း ဤလှည့်ဖြားမှု၏ တစ်စိတ်တစ်ပိုင်းအဖြစ် payload တစ်ခုကို ပေးပို့ခဲ့သည်။ ဤအရာသည် တူညီသော နှောင့်ယှက်မှုကို ပေးဆောင်သည့် CryptoDashboardV2 အက်ပ်အတွက် MSI ပက်ကေ့ဂျ်ဖြစ်သည်။ ၎င်းသည် စိတ်ကြိုက် payloads များကိုတွန်းရန် တူညီသောနည်းပညာကို အသုံးပြု၍ အခြားတိုက်ခိုက်မှုများ၏နောက်ကွယ်တွင် ရှိနေကြောင်း ထောက်လှမ်းရေးအများအပြားက အကြံပြုခဲ့သည်။

မကြာသေးမီက DEV-0139 ကို ရှာဖွေတွေ့ရှိခြင်းမပြုမီ၊ အချို့သော ခြိမ်းခြောက်ထောက်လှမ်းရေးအဖွဲ့များသည် DEV-0139 ၏လုပ်ဆောင်မှုဖြစ်နိုင်သည်ဟု အကြံပြုထားသော အခြားသော အလားတူ ဖြားယောင်းတိုက်ခိုက်မှုများလည်း ရှိခဲ့သည်။ 

ခြိမ်းခြောက်မှုဆိုင်ရာ ထောက်လှမ်းရေးကုမ္ပဏီ Volexity သည် ယခုတိုက်ခိုက်မှုနှင့် ဆက်စပ်နေသည့် ၎င်း၏တွေ့ရှိချက်များကို သီတင်းပတ်ကုန်က ထုတ်ပြန်ခဲ့သည်။ မြောက်ကိုရီးယား လာဇရု ခြိမ်းခြောက်မှုအုပ်စု။

Volexity အရ မြောက်ကိုရီးယား၊ ဟက်ကာ AppleJeus malware ကို စွန့်ပစ်ရန် အလားတူ အန္တရာယ်ရှိသော crypto-ဖလှယ်မှု အခကြေးငွေ နှိုင်းယှဉ်ဇယားများကို အသုံးပြုပါ။ ဤအရာသည် cryptocurrency အပိုင်စီးခြင်းနှင့် ဒစ်ဂျစ်တယ်ပစ္စည်းခိုးယူခြင်းလုပ်ငန်းများတွင် ၎င်းတို့အသုံးပြုခဲ့သည့်အရာဖြစ်သည်။

Volexity သည် HaasOnline အလိုအလျောက် crypto ကုန်သွယ်မှုပလပ်ဖောင်းအတွက် ဝဘ်ဆိုဒ်ကိုယ်ပွားကို အသုံးပြု၍ Lazarus ကိုလည်း ဖော်ထုတ်ခဲ့သည်။ ၎င်းတို့သည် QTBitcoinTrader အက်ပ်အတွင်း ထုပ်ပိုးထားသော AppleJeus malware ကို အသုံးပြုမည့်အစား trojanized Bloxholder အက်ပ်ကို ဖြန့်ဝေသည်။

Lazarus Group သည် မြောက်ကိုရီးယားတွင် လုပ်ဆောင်နေသော ဆိုက်ဘာခြိမ်းခြောက်မှုအဖွဲ့ဖြစ်သည်။ ၎င်းသည် 2009 ခုနှစ်ဝန်းကျင်ကတည်းက အသက်ဝင်ခဲ့သည်။ ၎င်းသည် ဘဏ်များ၊ မီဒီယာအဖွဲ့အစည်းများနှင့် အစိုးရအေဂျင်စီများအပါအဝင် ကမ္ဘာတစ်ဝှမ်းရှိ ထင်ရှားသောပစ်မှတ်များကို တိုက်ခိုက်ခြင်းကြောင့် နာမည်ဆိုးဖြင့်ကျော်ကြားသည်။

အဆိုပါအဖွဲ့သည် 2014 Sony Pictures ဟက်ကာနှင့် 2017 ခုနှစ် WannaCry ransomware တိုက်ခိုက်မှုအတွက် တာဝန်ရှိသည်ဟုလည်း သံသယရှိသည်။


Google News တွင် ကျွန်ုပ်တို့ကို လိုက်ကြည့်ပါ။

အရင်းအမြစ်- https://crypto.news/microsoft-exposes-north-korea-related-hacker-targeting-crypto-startups/