DeBridge အလံများသည် ဖြားယောင်းတိုက်ခိုက်ရန် ကြိုးပမ်းခဲ့သည်ဟု Lazarus Group က သံသယရှိသည်။

ကွင်းဆက်ပရိုတိုကောများနှင့် Web3 ကုမ္ပဏီများကို deBridge Finance မှ မြောက်ကိုရီးယား၏ Lazarus Group ဟက်ကာများ၏ အဓိကလက္ခဏာများဖြစ်သော မအောင်မြင်သောတိုက်ခိုက်မှုကို ဖော်ထုတ်လိုက်သောကြောင့် ဟက်ကာအဖွဲ့များက ဆက်လက်ပစ်မှတ်ထားဆဲဖြစ်သည်။

deBridge Finance ဝန်ထမ်းများသည် သောကြာနေ့လည်ခင်းတွင် တွဲဖက်တည်ထောင်သူ Alex Smirnov ထံမှ သာမန်အီးမေးလ်နောက်ထပ်နှင့်တူသော အီးမေးလ်ကို ရရှိခဲ့သည်။ “လစာအသစ် ပြုပြင်ပြောင်းလဲမှုများ” ဟုတံဆိပ်တပ်ထားသည့် ပူးတွဲပါဖိုင်သည် အမျိုးမျိုးသော cryptocurrency ကုမ္ပဏီများနှင့်အတူ၊ ဝန်ထမ်းများအား အလုပ်မှထုတ်ပယ်ခြင်းနှင့် လစာဖြတ်တောက်ခြင်းများ ပြုလုပ်ခြင်း။ လက်ရှိဖြစ်ပေါ်နေသော cryptocurrency ဆောင်းရာသီတွင်

လက်တစ်ဆုပ်စာ ဝန်ထမ်းအချို့သည် အီးမေးလ်နှင့် ပူးတွဲပါဖိုင်ကို သံသယဖြစ်ဖွယ်အဖြစ် အလံပြထားသော်လည်း ဝန်ထမ်းတစ်ဦးမှ ဖမ်းယူ၍ PDF ဖိုင်ကို ဒေါင်းလုဒ်လုပ်ခဲ့သည်။ DeBridge အဖွဲ့သည် Smirnov ၏ အတုအယောင် အီးမေးလ်လိပ်စာမှ ပေးပို့သော အတုအယောင်အီးမေးလ်လိပ်စာမှ ပေးပို့သော တိုက်ခိုက်ရေး vector ကို ထုပ်ပိုးခြင်းတွင် လုပ်ဆောင်ခဲ့ခြင်းကြောင့် ၎င်းသည် ကံကောင်းခြင်း သက်သေပြနိုင်မည်ဖြစ်သည်။

ပူးတွဲတည်ထောင်သူသည် ကျယ်ပြန့်သော cryptocurrency နှင့် Web3 အသိုင်းအဝိုင်းအတွက် အများသူငှာ ဝန်ဆောင်မှုကြေငြာချက်အဖြစ် သောကြာနေ့တွင် တင်ထားသော ရှည်လျားသော Twitter တွင် တင်ထားသော ရှည်လျားသော လှည့်ဖြားတိုက်ခိုက်မှု၏ ရှုပ်ထွေးနက်နဲမှုကို စူးစမ်းလေ့လာခဲ့သည်။

Mac တွင် လင့်ခ်ကိုဖွင့်ရန် ကြိုးပမ်းခြင်းသည် သာမန် PDF ဖိုင် Adjustments.pdf ဖြင့် ဇစ်မှတ်တမ်းတစ်ခုသို့ ဦးတည်သွားသောကြောင့် တိုက်ခိုက်ခံရမှုသည် macOS အသုံးပြုသူများကို ကူးစက်မည်မဟုတ်ကြောင်း Smirnov ၏အဖွဲ့မှ မှတ်ချက်ပြုခဲ့သည်။ သို့သော် Smirnov မှရှင်းပြသည်အတိုင်း Windows အခြေခံစနစ်များသည်အန္တရာယ်ရှိသည်။

“တိုက်ခိုက်မှု vector သည် အောက်ပါအတိုင်းဖြစ်သည်- အသုံးပြုသူသည် အီးမေးလ်မှ လင့်ခ်ကိုဖွင့်သည်၊ ဒေါင်းလုဒ်များနှင့် မှတ်တမ်းကိုဖွင့်သည်၊ PDF ကိုဖွင့်ရန်ကြိုးစားသော်လည်း PDF သည် စကားဝှက်တောင်းသည်။ အသုံးပြုသူက password.txt.lnk ကိုဖွင့်ပြီး စနစ်တစ်ခုလုံးကို ကူးစက်ပါတယ်။"

စာသားဖိုင်သည် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲလ်အတွက် စနစ်ကို စစ်ဆေးသည့် cmd.exe အမိန့်ကို လုပ်ဆောင်ပြီး ပျက်စီးစေသည်။ စနစ်အား မကာကွယ်ထားပါက၊ အန္တရာယ်ရှိသောဖိုင်ကို autostart ဖိုဒါတွင် သိမ်းဆည်းပြီး ညွှန်ကြားချက်များလက်ခံရရှိရန် တိုက်ခိုက်သူနှင့် စတင်ဆက်သွယ်မည်ဖြစ်သည်။

ဆက်စပ်- 'ဘယ်သူကမှ သူတို့ကို နောက်ပြန်မဆုတ်ပါဘူး'' - မြောက်ကိုရီးယား ဆိုက်ဘာတိုက်ခိုက်မှု ခြိမ်းခြောက်မှု မြင့်တက်လာသည်။

deBridge အဖွဲ့သည် script ကို ညွှန်ကြားချက်များ လက်ခံရယူရန် ခွင့်ပြုခဲ့သော်လည်း မည်သည့် command များကိုမဆို လုပ်ဆောင်နိုင်စွမ်းကို ပျက်ပြယ်စေခဲ့သည်။ ၎င်းသည် ကုဒ်သည် စနစ်နှင့်ပတ်သက်သည့် အချက်အလက်များကို စုဆောင်းပြီး တိုက်ခိုက်သူများထံ တင်ပို့ကြောင်း ထင်ရှားစေသည်။ ပုံမှန်အခြေအနေအရ ဟက်ကာများသည် ရောဂါပိုးကူးစက်ခံထားရသည့်စက်ပေါ်ရှိ ကုဒ်ကို ဤနေရာမှစတင်၍ လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။

Smirnov နှင့်ဆက်စပ် တူညီသောဖိုင်အမည်များကိုအသုံးပြုထားသည့် Lazarus Group မှပြုလုပ်သော phishing တိုက်ခိုက်မှုများအတွက်အစောပိုင်းသုတေသနကိုပြန်သွားသည်-

2022 လို့မြင်တယ်။ တံတားဖြတ်ပိုင်း ဟက်ကာများ မြင့်တက်လာသည်။ blockchain ခွဲခြမ်းစိတ်ဖြာမှုကုမ္ပဏီ Chainalysis မှမီးမောင်းထိုးပြသကဲ့သို့။ ခိုးယူခံရသော ငွေကြေးများ၏ 2% နီးပါးသည် ယခုနှစ်အတွင်း တိုက်ခိုက်မှု 13 ကြိမ်တွင် $70 ဘီလီယံကျော်တန်ဖိုးရှိ cryptocurrency များ ထွက်ပြေးသွားခဲ့သည်။ Axie Infinity ၏ Ronin တံတားကို အသုံးပြုထားသည်။ အခုထိ အဆိုးဆုံးမတ်လ 612 တွင်ဟက်ကာများထံဒေါ်လာ 2022 သန်းဆုံးရှုံးခဲ့သည်။