နာမည်ဆိုးဖြင့်ကျော်ကြားသော Lazarus အုပ်စုသည် ဆိုက်ဘာတိုက်ခိုက်ရန် ကြိုးပမ်းခဲ့ပြီး deBridge ပူးတွဲတည်ထောင်သူအား စွပ်စွဲခဲ့သည်။

နာမည်ဆိုးဖြင့်ကျော်ကြားသော မြောက်ကိုရီးယားကျောထောက်နောက်ခံပေးထားသော ဟက်ကာအဖွဲ့ဖြစ်သည့် "Lazarus Group" ကို deBridge Finance တွင် ဆိုက်ဘာတိုက်ခိုက်ရန် ကြိုးပမ်းမှု၏တရားခံအဖြစ် ဖော်ထုတ်တွေ့ရှိခဲ့သည်။ ကွင်းဆက်ပရိုတိုကောကို ပူးတွဲတည်ထောင်သူနှင့် ပရောဂျက်ခေါင်းဆောင် Alex Smirnov က တိုက်ခိုက်မှု vector သည် အမှုဆောင်၏ကိုယ်ပိုင်ထင်ဟပ်ဖော်ပြသော လိပ်စာမှ "လစာအသစ်ပြင်ဆင်မှုများ" ဟု အမည်ပေးထားသော PDF ဖိုင်ကို အဖွဲ့သားအများအပြား လက်ခံရရှိသည့် အီးမေးလ်မှတစ်ဆင့် တိုက်ခိုက်ခြင်းဖြစ်ကြောင်း စွပ်စွဲခဲ့သည်။

deBridge Finance သည် phishing တိုက်ခိုက်မှုကို တားဆီးနိုင်ခဲ့သော်လည်း Smirnov သည် မသမာသောလှုံ့ဆော်မှုသည် Web3-အာရုံစိုက်ပလပ်ဖောင်းများကို ကျယ်ကျယ်ပြန့်ပြန့်ပစ်မှတ်ထားနိုင်ဖွယ်ရှိကြောင်း သတိပေးခဲ့သည်။

DeBridge ကို တိုက်ခိုက်ရန် ကြိုးပမ်းခဲ့သည်။

တွစ်တာရှည်တစ်ခုအရ သိရသည်။ အပ်ချည် exec မှ အဖွဲ့၀င်အများစုသည် သံသယဖြစ်ဖွယ်အီးမေးလ်ကို ချက်ချင်းအလံပြခဲ့သော်လည်း တစ်ယောက်က ဖိုင်ကိုဒေါင်းလုဒ်လုပ်ပြီး ဖွင့်လိုက်သည်။ ယင်းက ၎င်းတို့အား တိုက်ခိုက်သည့် အားနည်းချက်ကို စုံစမ်းဖော်ထုတ်ပြီး ၎င်း၏အကျိုးဆက်များကို နားလည်နိုင်စေခဲ့သည်။

Mac တွင် လင့်ခ်ကိုဖွင့်ခြင်းသည် သာမန် PDF ဖိုင် Adjustments.pdf နှင့် ဇစ်မှတ်တမ်းတစ်ခုဆီသို့ ဦးတည်သွားသည့်အတွက် Smirnov မှ ထပ်လောင်းရှင်းပြခဲ့သည်။ အခြားတစ်ဖက်တွင်၊ Windows စနစ်များသည် အန္တရာယ်များကို ခုခံနိုင်စွမ်းမရှိပါ။ ယင်းအစား၊ Windows အသုံးပြုသူများကို အမည်တူအမည်တူနှင့် Password.txt.lnk ဟု အမည်ပေးထားသည့် နောက်ထပ်ဖိုင်တစ်ခုပါရှိသော သံသယစကားဝှက်ဖြင့် ကာကွယ်ထားသော pdf မှတ်တမ်းတစ်ခုဆီသို့ လမ်းညွှန်သွားမည်ဖြစ်သည်။

စာသားဖိုင်သည် အခြေခံအားဖြင့် စနစ်အား ကူးစက်စေမည်ဖြစ်သည်။ ထို့ကြောင့်၊ ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲမရှိခြင်းသည် အန္တရာယ်ရှိသောဖိုင်ကို စက်အတွင်းသို့ ထိုးဖောက်ဝင်ရောက်ရန် ကူညီပေးမည်ဖြစ်ပြီး ညွှန်ကြားချက်များကို လက်ခံရရှိရန်အတွက် ရိုးရှင်းသော script သည် တိုက်ခိုက်သူနှင့် ဆက်သွယ်ရန်အတွက် ထပ်ခါတလဲလဲ တောင်းဆိုမှုများကို စတင်ပေးပို့ပြီးနောက် autostart ဖိုဒါတွင် သိမ်းဆည်းမည်ဖြစ်သည်။

"တိုက်ခိုက်မှု vector သည် အောက်ပါအတိုင်းဖြစ်သည်- အသုံးပြုသူသည် အီးမေးလ်မှ လင့်ခ်တစ်ခုကိုဖွင့်သည် -> ဒေါင်းလုဒ်များနှင့် မှတ်တမ်းကိုဖွင့်ခြင်း -> PDF ကိုဖွင့်ရန် ကြိုးစားသော်လည်း PDF သည် စကားဝှက်တစ်ခုတောင်းသည် -> အသုံးပြုသူက password.txt.lnk ကိုဖွင့်ပြီး စနစ်တစ်ခုလုံးကို ကူးစက်စေသည်။"

ထို့နောက် ပူးတွဲတည်ထောင်သူသည် ကုမ္ပဏီများနှင့် ၎င်းတို့၏ဝန်ထမ်းများအား ပေးပို့သူ၏အီးမေးလ်လိပ်စာအပြည့်အစုံကို အတည်မပြုဘဲ အီးမေးလ် ပူးတွဲပါဖိုင်များကို ဘယ်သောအခါမှ မဖွင့်ရန်နှင့် အသင်းများ ပူးတွဲဖိုင်များကို မျှဝေပုံအတွက် အတွင်းပိုင်းပရိုတိုကောတစ်ခု ရှိရန် တိုက်တွန်းခဲ့သည်။

"ကျေးဇူးပြု၍ SAFU တွင်နေ၍ ဖြစ်နိုင်ချေရှိသောတိုက်ခိုက်မှုများအကြောင်း လူတိုင်းသိစေရန် ဤအကြောင်းအရာကို မျှဝေပါ။"

Lazarus တိုက်ခိုက်သူများသည် Crypto ကို ပစ်မှတ်ထားကြသည်။

နိုင်ငံပိုင် ပံ့ပိုးပေးထားသော မြောက်ကိုရီးယား ဟက်ကာအဖွဲ့များသည် ငွေကြေးအရ လှုံ့ဆော်သော တိုက်ခိုက်မှုများကို လုပ်ဆောင်သည့်အတွက် နာမည်ဆိုးများ ရှိသည်။ တစ်ခုအတွက်၊ Lazarus သည် crypto ဖလှယ်မှုများ၊ NFT စျေးကွက်များနှင့် သိသာထင်ရှားသော ပိုင်ဆိုင်မှုများရှိသည့် တစ်ဦးချင်းရင်းနှီးမြှုပ်နှံသူများအပေါ် ထင်ရှားသောတိုက်ခိုက်မှုများစွာကို ပြုလုပ်ခဲ့သည်။ နောက်ဆုံးတိုက်ခိုက်မှုသည် ဟက်ကာအဖွဲ့မှ လုပ်ဆောင်ခဲ့သော ယခင်တိုက်ခိုက်မှုများနှင့် သိသိသာသာ ဆင်တူပုံရသည်။

COVID-19 ဖြစ်ပွားနေသည့်ကြားတွင် Lazarus ဦးဆောင်သော ဆိုက်ဘာရာဇ၀တ်မှုများ လွှ ကြီးမားတဲ့ uptrend တစ်ခု။ မကြာသေးမီက ၎င်းတို့သည် ယခုနှစ်အစောပိုင်းတွင် Axie Infinity ၏ Ronin တံတားမှ ဒေါ်လာ သန်း ၆၂၀ ကျော် ခိုးယူခဲ့သည်။

အမှန်တော့ သတင်းတွေကအစ ထုတ်ဖေါ် နိုင်ငံ၏ဆိုက်ဘာပရိုဂရမ်သည် အခြားကမ္ဘာနှင့် စီးပွားရေးအရ အထီးကျန်နေသော်လည်း ကြီးမားပြီး ကောင်းစွာစီစဉ်ထားသောကြောင့်ဖြစ်သည်။ အမေရိကန် အစိုးရ အရင်းအမြစ်များစွာအရ၊ ဤအဖွဲ့အစည်းများသည် Web3 နှင့်လည်း လိုက်လျောညီထွေရှိပြီး လက်ရှိတွင် ဗဟိုချုပ်ကိုင်မှုလျှော့ချထားသော ဘဏ္ဍာရေးနေရာကို ပစ်မှတ်ထားလျက်ရှိသည်။

အထူးကမ်းလှမ်းချက် (စပွန်ဆာပေးသည်)

Binance အခမဲ့ $100 (သီးသန့်)- ဒီ link ကိုသုံးပါ မှတ်ပုံတင်ပြီး $100 အခမဲ့နှင့် Binance Futures ပထမလတွင် အခကြေးငွေ 10% လျှော့စျေးရယူရန် (ဝေါဟာရများ).

PrimeXBT အထူးကမ်းလှမ်းမှု - ဒီ link ကိုသုံးပါ သင်၏အပ်ငွေများတွင် $50 အထိရရှိရန် POTATO7,000 ကုဒ်ကို စာရင်းသွင်းပြီး ထည့်သွင်းပါ။

အရင်းအမြစ်- https://cryptopotato.com/notorious-lazarus-group-attempted-cyber-attack-alleges-debridge-co-founder/