မြောက်ကိုရီးယား Lazarus Group သည် လှည့်ကွက်ဟောင်းတစ်ခုအပေါ် လှည့်ဖျားမှုအသစ်ဖြင့် crypto ရန်ပုံငွေများကို ပစ်မှတ်ထားသည်။

ခြိမ်းခြောက်မှု ဇာတ်ဆောင်တစ်ဦးသည် cryptocurrency ရင်းနှီးမြှုပ်နှံမှု စတင်သည့် လုပ်ငန်းများကို ပစ်မှတ်ထား ဖော်ထုတ်ထားကြောင်း Microsoft မှ အစီရင်ခံတင်ပြပါသည်။ Microsoft သည် Telegram တွင် cryptocurrency ရင်းနှီးမြှုပ်နှံမှုကုမ္ပဏီတစ်ခုအဖြစ် DEV-0139 ဟုအမည်ပေးထားပြီး ၎င်းသည် အဝေးမှဝင်ရောက်သည့်စနစ်များကိုကူးစက်ရန်အတွက် "ကောင်းမွန်စွာဖန်တီးထားသည့်" malware ဖြင့်လက်နက်တပ်ဆင်ထားသော Excel ဖိုင်ကိုအသုံးပြုခဲ့သည်။

ခြိမ်းခြောက်မှုသည် ဆန်းပြားသောအဆင့်ကို ပြသသည့် တိုက်ခိုက်မှုများတွင် လမ်းကြောင်း၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သည်။ ဤကိစ္စတွင်၊ ခြိမ်းခြောက်သရုပ်ဆောင်သည် OKX ဝန်ထမ်းများ၏ ပရိုဖိုင်အတုများဖြင့် သူ့ကိုယ်သူ မှားယွင်းစွာ ခွဲခြားသိမြင်ကာ Telegram အဖွဲ့များနှင့် “VIP ဖောက်သည်များနှင့် cryptocurrency လဲလှယ်ရေးပလပ်ဖောင်းများကြား ဆက်သွယ်ရေးကို လွယ်ကူချောမွေ့စေရန် အသုံးပြုသည်” ဟု Microsoft၊ ရေးသားခဲ့သည် ဒီဇင်ဘာ ၆ ဘလော့ဂ်ပို့စ်တွင် Microsoft က ရှင်းပြသည်

"ခြိမ်းခြောက်မှုသရုပ်ဆောင်သည် ကြီးမားသောအသိပညာနှင့် ကြိုတင်ပြင်ဆင်မှုပြသသည့်နေရာတွင် ပိုမိုရှုပ်ထွေးသောတိုက်ခိုက်မှုများကို ကျွန်ုပ်တို့တွေ့မြင်နေရပြီး ၎င်းတို့၏ပစ်မှတ်၏ယုံကြည်မှုကိုရရှိရန် ခြေလှမ်းများစတင်လုပ်ဆောင်နေပါသည်။"

အောက်တိုဘာလတွင်၊ ပစ်မှတ်ကို အဖွဲ့အသစ်တွင်ပါဝင်ရန် ဖိတ်ကြားခဲ့ပြီး OKX၊ Binance နှင့် Huobi VIP အခကြေးငွေဖွဲ့စည်းပုံများကို နှိုင်းယှဉ်ထားသည့် Excel စာရွက်စာတမ်းတစ်ခုအပေါ် အကြံပြုချက်တောင်းခံခဲ့သည်။ စာရွက်စာတမ်းသည် တိကျသောအချက်အလက်များနှင့် crypto ရောင်းဝယ်ခြင်း၏အဖြစ်မှန်ကို မြင့်မားစွာသိရှိနားလည်စေသော်လည်း သုံးစွဲသူ၏စနစ်ထဲသို့ backdoor တစ်ခုဖန်တီးရန်အတွက် အန္တရာယ်ရှိသော .dll (Dynamic Link Library) ဖိုင်ကိုလည်း မမြင်နိုင်လောက်အောင် ဘေးဖယ်ထားသည်။ ထို့နောက် အခကြေးငွေဆိုင်ရာ ဆွေးနွေးမှုသင်တန်းကာလအတွင်း ပစ်မှတ်အား .dll ဖိုင်ကို ၎င်းတို့ကိုယ်တိုင်ဖွင့်ခိုင်းခဲ့သည်။

တိုက်ခိုက်မှုနည်းပညာကိုယ်တိုင်က သိခဲ့တာကြာပါပြီ။. Microsoft က ဇွန်လတွင် အလားတူရည်ရွယ်ချက်များအတွက် .dll ဖိုင်များကို အသုံးပြု၍ တွေ့ရှိရသည့် ခြိမ်းခြောက်မှုဇာတ်ဆောင်သည် အလားတူဖြစ်ပြီး ၎င်းသည် အခြားဖြစ်ရပ်များနောက်ကွယ်တွင် ဖြစ်နိုင်သည်ဟု Microsoft မှ အကြံပြုခဲ့သည်။ Microsoft ၏အဆိုအရ DEV-0139 သည် ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ Volexity နှင့် တူညီသောသရုပ်ဆောင်ဖြစ်သည်။ နှင့်ဆက်စပ် AppleJeus နှင့် MSI (Microsoft installer) ဟုခေါ်သော malware မျိုးကွဲကို အသုံးပြု၍ မြောက်ကိုရီးယား၏ နိုင်ငံပိုင် Lazarus Group သို့။ အမေရိကန် ပြည်ထောင်စု ဆိုက်ဘာလုံခြုံရေးနှင့် အခြေခံအဆောက်အဦ လုံခြုံရေး အေဂျင်စီ မှတ်တမ်းတင် 2021 ခုနှစ်တွင် AppleJeus နှင့် Kaspersky Labs အစီရင်ခံတင်ပြ အဲဒါကို 2020 မှာ။

Related: Ronin Bridge ဟက်ကာနောက်ကွယ်တွင် မြောက်ကိုရီးယားမှ Lazarus အဖွဲ့ကို စွပ်စွဲထားသည်။

အမေရိကန်ဘဏ္ဍာရေးဌာန တရားဝင်ချိတ်ဆက်ထားပါတယ်။ လာဇရုအုပ်စုသည် မြောက်ကိုရီးယား၏ နျူလက်နက်အစီအစဉ်။