ခြိမ်းခြောက်မှု ဇာတ်ဆောင်တစ်ဦးသည် cryptocurrency ရင်းနှီးမြှုပ်နှံမှု စတင်သည့် လုပ်ငန်းများကို ပစ်မှတ်ထား ဖော်ထုတ်ထားကြောင်း Microsoft မှ အစီရင်ခံတင်ပြပါသည်။ Microsoft သည် Telegram တွင် cryptocurrency ရင်းနှီးမြှုပ်နှံမှုကုမ္ပဏီတစ်ခုအဖြစ် DEV-0139 ဟုအမည်ပေးထားပြီး ၎င်းသည် အဝေးမှဝင်ရောက်သည့်စနစ်များကိုကူးစက်ရန်အတွက် "ကောင်းမွန်စွာဖန်တီးထားသည့်" malware ဖြင့်လက်နက်တပ်ဆင်ထားသော Excel ဖိုင်ကိုအသုံးပြုခဲ့သည်။
ခြိမ်းခြောက်မှုသည် ဆန်းပြားသောအဆင့်ကို ပြသသည့် တိုက်ခိုက်မှုများတွင် လမ်းကြောင်း၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သည်။ ဤကိစ္စတွင်၊ ခြိမ်းခြောက်သရုပ်ဆောင်သည် OKX ဝန်ထမ်းများ၏ ပရိုဖိုင်အတုများဖြင့် သူ့ကိုယ်သူ မှားယွင်းစွာ ခွဲခြားသိမြင်ကာ Telegram အဖွဲ့များနှင့် “VIP ဖောက်သည်များနှင့် cryptocurrency လဲလှယ်ရေးပလပ်ဖောင်းများကြား ဆက်သွယ်ရေးကို လွယ်ကူချောမွေ့စေရန် အသုံးပြုသည်” ဟု Microsoft၊ ရေးသားခဲ့သည် ဒီဇင်ဘာ ၆ ဘလော့ဂ်ပို့စ်တွင် Microsoft က ရှင်းပြသည်
"ခြိမ်းခြောက်မှုသရုပ်ဆောင်သည် ကြီးမားသောအသိပညာနှင့် ကြိုတင်ပြင်ဆင်မှုပြသသည့်နေရာတွင် ပိုမိုရှုပ်ထွေးသောတိုက်ခိုက်မှုများကို ကျွန်ုပ်တို့တွေ့မြင်နေရပြီး ၎င်းတို့၏ပစ်မှတ်၏ယုံကြည်မှုကိုရရှိရန် ခြေလှမ်းများစတင်လုပ်ဆောင်နေပါသည်။"
အောက်တိုဘာလတွင်၊ ပစ်မှတ်ကို အဖွဲ့အသစ်တွင်ပါဝင်ရန် ဖိတ်ကြားခဲ့ပြီး OKX၊ Binance နှင့် Huobi VIP အခကြေးငွေဖွဲ့စည်းပုံများကို နှိုင်းယှဉ်ထားသည့် Excel စာရွက်စာတမ်းတစ်ခုအပေါ် အကြံပြုချက်တောင်းခံခဲ့သည်။ စာရွက်စာတမ်းသည် တိကျသောအချက်အလက်များနှင့် crypto ရောင်းဝယ်ခြင်း၏အဖြစ်မှန်ကို မြင့်မားစွာသိရှိနားလည်စေသော်လည်း သုံးစွဲသူ၏စနစ်ထဲသို့ backdoor တစ်ခုဖန်တီးရန်အတွက် အန္တရာယ်ရှိသော .dll (Dynamic Link Library) ဖိုင်ကိုလည်း မမြင်နိုင်လောက်အောင် ဘေးဖယ်ထားသည်။ ထို့နောက် အခကြေးငွေဆိုင်ရာ ဆွေးနွေးမှုသင်တန်းကာလအတွင်း ပစ်မှတ်အား .dll ဖိုင်ကို ၎င်းတို့ကိုယ်တိုင်ဖွင့်ခိုင်းခဲ့သည်။
DPRK ၏နာမည်ကြီး Lazarus Group သည် ကင်ဂျုံအန်၏ လက်နက်ပရိုဂရမ်များအတွက် ရန်ပုံငွေစုဆောင်းရန် စစ်အစိုးရ၏ နောက်ဆုံးကြိုးပမ်းမှုအဖြစ် ၎င်း၏ cryptocurrency ခိုးယူသည့် AppleJeus ၏ cryptocurrency ခိုးယူသည့် malware ဗားရှင်းအသစ်နှင့် ပိုမိုကောင်းမွန်အောင် တီထွင်ခဲ့သည်။ @nknewsorg @EthanJewell https://t.co/LjimOmPI5s
— CSIS Korea Chair (@CSISKoreaChair) ဒီဇင်ဘာလတွင် 6, 2022
တိုက်ခိုက်မှုနည်းပညာကိုယ်တိုင်က သိခဲ့တာကြာပါပြီ။. Microsoft က ဇွန်လတွင် အလားတူရည်ရွယ်ချက်များအတွက် .dll ဖိုင်များကို အသုံးပြု၍ တွေ့ရှိရသည့် ခြိမ်းခြောက်မှုဇာတ်ဆောင်သည် အလားတူဖြစ်ပြီး ၎င်းသည် အခြားဖြစ်ရပ်များနောက်ကွယ်တွင် ဖြစ်နိုင်သည်ဟု Microsoft မှ အကြံပြုခဲ့သည်။ Microsoft ၏အဆိုအရ DEV-0139 သည် ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ Volexity နှင့် တူညီသောသရုပ်ဆောင်ဖြစ်သည်။ နှင့်ဆက်စပ် AppleJeus နှင့် MSI (Microsoft installer) ဟုခေါ်သော malware မျိုးကွဲကို အသုံးပြု၍ မြောက်ကိုရီးယား၏ နိုင်ငံပိုင် Lazarus Group သို့။ အမေရိကန် ပြည်ထောင်စု ဆိုက်ဘာလုံခြုံရေးနှင့် အခြေခံအဆောက်အဦ လုံခြုံရေး အေဂျင်စီ မှတ်တမ်းတင် 2021 ခုနှစ်တွင် AppleJeus နှင့် Kaspersky Labs အစီရင်ခံတင်ပြ အဲဒါကို 2020 မှာ။
Related: Ronin Bridge ဟက်ကာနောက်ကွယ်တွင် မြောက်ကိုရီးယားမှ Lazarus အဖွဲ့ကို စွပ်စွဲထားသည်။
အမေရိကန်ဘဏ္ဍာရေးဌာန တရားဝင်ချိတ်ဆက်ထားပါတယ်။ လာဇရုအုပ်စုသည် မြောက်ကိုရီးယား၏ နျူလက်နက်အစီအစဉ်။
အရင်းအမြစ်- https://cointelegraph.com/news/north-korean-lazarus-group-is-targeting-crypto-funds-with-a-new-spin-on-an-old-trick