ကွင်းဆက်ပရိုတိုကောများနှင့် Web3 ကုမ္ပဏီများကို deBridge Finance မှ မြောက်ကိုရီးယား၏ Lazarus Group ဟက်ကာများ၏ အဓိကလက္ခဏာများဖြစ်သော မအောင်မြင်သောတိုက်ခိုက်မှုကို ဖော်ထုတ်လိုက်သောကြောင့် ဟက်ကာအဖွဲ့များက ဆက်လက်ပစ်မှတ်ထားဆဲဖြစ်သည်။
deBridge Finance ဝန်ထမ်းများသည် သောကြာနေ့လည်ခင်းတွင် တွဲဖက်တည်ထောင်သူ Alex Smirnov ထံမှ သာမန်အီးမေးလ်နောက်ထပ်နှင့်တူသော အီးမေးလ်ကို ရရှိခဲ့သည်။ “လစာအသစ် ပြုပြင်ပြောင်းလဲမှုများ” ဟုတံဆိပ်တပ်ထားသည့် ပူးတွဲပါဖိုင်သည် အမျိုးမျိုးသော cryptocurrency ကုမ္ပဏီများနှင့်အတူ၊ ဝန်ထမ်းများအား အလုပ်မှထုတ်ပယ်ခြင်းနှင့် လစာဖြတ်တောက်ခြင်းများ ပြုလုပ်ခြင်း။ လက်ရှိဖြစ်ပေါ်နေသော cryptocurrency ဆောင်းရာသီတွင်
လက်တစ်ဆုပ်စာ ဝန်ထမ်းအချို့သည် အီးမေးလ်နှင့် ပူးတွဲပါဖိုင်ကို သံသယဖြစ်ဖွယ်အဖြစ် အလံပြထားသော်လည်း ဝန်ထမ်းတစ်ဦးမှ ဖမ်းယူ၍ PDF ဖိုင်ကို ဒေါင်းလုဒ်လုပ်ခဲ့သည်။ DeBridge အဖွဲ့သည် Smirnov ၏ အတုအယောင် အီးမေးလ်လိပ်စာမှ ပေးပို့သော အတုအယောင်အီးမေးလ်လိပ်စာမှ ပေးပို့သော တိုက်ခိုက်ရေး vector ကို ထုပ်ပိုးခြင်းတွင် လုပ်ဆောင်ခဲ့ခြင်းကြောင့် ၎င်းသည် ကံကောင်းခြင်း သက်သေပြနိုင်မည်ဖြစ်သည်။
ပူးတွဲတည်ထောင်သူသည် ကျယ်ပြန့်သော cryptocurrency နှင့် Web3 အသိုင်းအဝိုင်းအတွက် အများသူငှာ ဝန်ဆောင်မှုကြေငြာချက်အဖြစ် သောကြာနေ့တွင် တင်ထားသော ရှည်လျားသော Twitter တွင် တင်ထားသော ရှည်လျားသော လှည့်ဖြားတိုက်ခိုက်မှု၏ ရှုပ်ထွေးနက်နဲမှုကို စူးစမ်းလေ့လာခဲ့သည်။
1/ @deBridgeFinance လာဇရုအုပ်စုက ဆိုက်ဘာတိုက်ခိုက်ရန် ကြိုးပမ်းမှု၏ အကြောင်းအရင်းဖြစ်သည်။
Web3 ရှိ အဖွဲ့အားလုံးအတွက် PSA၊ ဤကမ်ပိန်းသည် ကျယ်ပြန့်ဖွယ်ရှိသည်။ pic.twitter.com/P5bxY46O6m
— deAlex (@AlexSmirnov__) သြဂုတ်လ 5, 2022
Mac တွင် လင့်ခ်ကိုဖွင့်ရန် ကြိုးပမ်းခြင်းသည် သာမန် PDF ဖိုင် Adjustments.pdf ဖြင့် ဇစ်မှတ်တမ်းတစ်ခုသို့ ဦးတည်သွားသောကြောင့် တိုက်ခိုက်ခံရမှုသည် macOS အသုံးပြုသူများကို ကူးစက်မည်မဟုတ်ကြောင်း Smirnov ၏အဖွဲ့မှ မှတ်ချက်ပြုခဲ့သည်။ သို့သော် Smirnov မှရှင်းပြသည်အတိုင်း Windows အခြေခံစနစ်များသည်အန္တရာယ်ရှိသည်။
“တိုက်ခိုက်မှု vector သည် အောက်ပါအတိုင်းဖြစ်သည်- အသုံးပြုသူသည် အီးမေးလ်မှ လင့်ခ်ကိုဖွင့်သည်၊ ဒေါင်းလုဒ်များနှင့် မှတ်တမ်းကိုဖွင့်သည်၊ PDF ကိုဖွင့်ရန်ကြိုးစားသော်လည်း PDF သည် စကားဝှက်တောင်းသည်။ အသုံးပြုသူက password.txt.lnk ကိုဖွင့်ပြီး စနစ်တစ်ခုလုံးကို ကူးစက်ပါတယ်။"
စာသားဖိုင်သည် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲလ်အတွက် စနစ်ကို စစ်ဆေးသည့် cmd.exe အမိန့်ကို လုပ်ဆောင်ပြီး ပျက်စီးစေသည်။ စနစ်အား မကာကွယ်ထားပါက၊ အန္တရာယ်ရှိသောဖိုင်ကို autostart ဖိုဒါတွင် သိမ်းဆည်းပြီး ညွှန်ကြားချက်များလက်ခံရရှိရန် တိုက်ခိုက်သူနှင့် စတင်ဆက်သွယ်မည်ဖြစ်သည်။
deBridge အဖွဲ့သည် script ကို ညွှန်ကြားချက်များ လက်ခံရယူရန် ခွင့်ပြုခဲ့သော်လည်း မည်သည့် command များကိုမဆို လုပ်ဆောင်နိုင်စွမ်းကို ပျက်ပြယ်စေခဲ့သည်။ ၎င်းသည် ကုဒ်သည် စနစ်နှင့်ပတ်သက်သည့် အချက်အလက်များကို စုဆောင်းပြီး တိုက်ခိုက်သူများထံ တင်ပို့ကြောင်း ထင်ရှားစေသည်။ ပုံမှန်အခြေအနေအရ ဟက်ကာများသည် ရောဂါပိုးကူးစက်ခံထားရသည့်စက်ပေါ်ရှိ ကုဒ်ကို ဤနေရာမှစတင်၍ လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။
Smirnov နှင့်ဆက်စပ် တူညီသောဖိုင်အမည်များကိုအသုံးပြုထားသည့် Lazarus Group မှပြုလုပ်သော phishing တိုက်ခိုက်မှုများအတွက်အစောပိုင်းသုတေသနကိုပြန်သွားသည်-
#DangerousPassword (CryptoCore/CryptoMimic) #APT:
b52e3aaf1bd6e45d695db573abc886dc
Password.txt.lnkwww[.]googlesheet[.]info – နှင့် ထပ်နေသော အခြေခံအဆောက်အဦ @h2jaziတွစ်တာအပြင် အစောပိုင်းကမ်ပိန်းများ။
d73e832c84c45c3faa9495b39833adb2
လစာညှိနှိုင်းမှုအသစ်။pdf https://t.co/kDyGXvnFaz— Banshee Queen Strahdslayer (@cyberoverdrive) ဇူလိုင်လ 21, 2022
2022 လို့မြင်တယ်။ တံတားဖြတ်ပိုင်း ဟက်ကာများ မြင့်တက်လာသည်။ blockchain ခွဲခြမ်းစိတ်ဖြာမှုကုမ္ပဏီ Chainalysis မှမီးမောင်းထိုးပြသကဲ့သို့။ ခိုးယူခံရသော ငွေကြေးများ၏ 2% နီးပါးသည် ယခုနှစ်အတွင်း တိုက်ခိုက်မှု 13 ကြိမ်တွင် $70 ဘီလီယံကျော်တန်ဖိုးရှိ cryptocurrency များ ထွက်ပြေးသွားခဲ့သည်။ Axie Infinity ၏ Ronin တံတားကို အသုံးပြုထားသည်။ အခုထိ အဆိုးဆုံးမတ်လ 612 တွင်ဟက်ကာများထံဒေါ်လာ 2022 သန်းဆုံးရှုံးခဲ့သည်။
အရင်းအမြစ်: https://cointelegraph.com/news/cross-chains-beware-debridge-flags-attempted-phishing-attack-suspects-lazarus-group