fbpx

Lazarus Group သည် Fake Meeting Hack ကိုအသုံးပြုသည်။



မြောက်ကိုရီးယား၏ Lazarus Group သည် Mach-O Man ဟုခေါ်သော macOS malware လှုံ့ဆော်မှုအသစ်ကို စတင်လိုက်ပြီဖြစ်ကြောင်း blockchain လုံခြုံရေးကုမ္ပဏီ CertiK ၏အဆိုအရ crypto နှင့် fintech အမှုဆောင်အရာရှိများအား ၎င်းတို့၏ကိုယ်ပိုင်စက်ပစ္စည်းများတွင် အန္တရာယ်ရှိသောအမိန့်များကို လုပ်ဆောင်ရန် အွန်လိုင်းအစည်းအဝေးဖိတ်ကြားချက်အတုများကို အသုံးပြု၍ လှည့်ဖြားခဲ့သည်။

အနှစ်ချုပ်

  • Lazarus Group ၏ Mach-O Man ကမ်ပိန်းအသစ်သည် အမှုဆောင်အရာရှိများအား ၎င်းတို့၏ Macs တွင် အန္တရာယ်ရှိသော terminal commands များထည့်သွင်းရန် ဆွဲဆောင်ရန် အစည်းအဝေးဖိတ်ကြားချက်များကို အတုအယောင်အသုံးပြုထားသည်။
  • Malware သည် ကွပ်မျက်ပြီးနောက် အလိုအလျောက် ဖျက်ပြီး ဖောက်ဖျက်မှုကို စံချိန်စံညွှန်း မှုခင်းဆေးနည်းများဖြင့် ရှာဖွေရန် မဖြစ်နိုင်လုနီးပါး ဖြစ်စေသည်။
  • CertiK သည် လွန်ခဲ့သည့် နှစ်ပတ်အတွင်း DeFi ပလပ်ဖောင်း Drift နှင့် KelpDAO မှ ဒေါ်လာ သန်း 500 ကျော် ခိုးယူခံရသော Lazarus တွန်းအားကို ချိတ်ဆက်ထားသည်။

မြောက်ကိုရီးယား၏ Lazarus Group သည် Mach-O Man ဟုအမည်ပေးထားသည့် ကမ်ပိန်းအသစ်ကို လုပ်ဆောင်နေပြီဖြစ်ကြောင်း CertiK အကြီးတန်း blockchain လုံခြုံရေးသုတေသနပညာရှင် Natalie Newson မှ အတုအယောင်ပြုလုပ်သည့် လုပ်ငန်းအစည်းအဝေးအတွင်း malware ပေးပို့မှုကို အသွင်ပြောင်းကာ crypto၊ fintech နှင့် အခြားသော တန်ဖိုးကြီးကုမ္ပဏီများမှ အမှုဆောင်အရာရှိများကို ပစ်မှတ်ထားသည်။ ကမ်ပိန်းကို ဧပြီလ 22 ရက်နေ့တွင် ထုတ်ဖော်ခဲ့ပြီး ယနေ့အထိ အဖွဲ့၏ လည်ပတ်မှုအရှိဆုံးသော ခေတ်မီဆန်းသစ်သော လူမှုရေးအင်ဂျင်နီယာနည်းလမ်းများကို ကိုယ်စားပြုပါသည်။

Lazarus Group Crypto Hack သည် ပုံမှန်စီးပွားရေးဆက်သွယ်ရေး၏နောက်ကွယ်တွင် ဖုံးကွယ်ထားသည်။

တိုက်ခိုက်မှုကွင်းဆက်သည် Telegram မှပေးပို့သော အရေးပေါ်ပုံစံအစည်းအဝေးဖိတ်ကြားချက်ဖြင့် Zoom၊ Microsoft Teams သို့မဟုတ် Google Meet ခေါ်ဆိုမှုဖြင့် စတင်သည်။ အဆိုပါလင့်ခ်သည် ထင်ရှားသောချိတ်ဆက်မှုပြဿနာကိုဖြေရှင်းရန်အတွက် CertiK မှ ClickFix အဖြစ်သတ်မှတ်ထားသောနည်းပညာတစ်ခုဖြစ်သည့် ၎င်းတို့၏ Mac terminal တွင် command တစ်ခုတည်းကို paste လုပ်ရန် သားကောင်အား စွဲဆောင်နိုင်သော်လည်း အတုအယောင်ဝဘ်ဆိုက်တစ်ခုဆီသို့ ဦးတည်စေသည်။ ကွပ်မျက်ပြီးသည်နှင့်၊ အမိန့်ပေးသည့်အရာသည် လက်ခံဆောင်ရွက်ပေးသူအား ပရိုဖိုင်းပေးခြင်း၊ မြဲမြံစေခြင်းနှင့် Telegram-based command-and-control channel မှတဆင့် အထောက်အထားများနှင့် ဘရောက်ဆာဒေတာများကို ထုတ်ယူသည့် Apple ပတ်၀န်းကျင်အတွက် မူလ Mach-O binaries မှ ဖန်တီးထားသော modular malware အစုံကို ထည့်သွင်းသည်။ အရေးကြီးသည်မှာ၊ ကိရိယာအစုံသည် ၎င်း၏လုပ်ငန်းတာဝန်ကို ပြီးမြောက်ပြီးနောက် အလိုအလျောက် ဖျက်သွားကာ ရှာဖွေတွေ့ရှိမှုနှင့် မှုခင်းဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှု အလွန်ခက်ခဲစေသည်။ “ ဤအတုအယောင် အတည်ပြုခြင်းအဆင့်များသည် အန္တရာယ်ရှိသော အမိန့်ပေးသည့် ကီးဘုတ်ဖြတ်လမ်းများမှတစ်ဆင့် သားကောင်များကို လမ်းညွှန်ပေးသည်” ဟု CertiK ၏ Newson ပြောခဲ့သည်။ CoinDesk “ စာမျက်နှာသည် အစစ်အမှန်ဖြစ်ပြီး၊ ညွှန်ကြားချက်များသည် ပုံမှန်ပုံပေါက်နေပုံရပြီး သားကောင်က ၎င်းတို့ကိုယ်တိုင် စတင်လုပ်ဆောင်ခဲ့ခြင်းဖြစ်သောကြောင့် ရိုးရာလုံခြုံရေးထိန်းချုပ်မှုများကို မကြာခဏ လွဲချော်စေပါသည်။”

ဤတိုက်ခိုက်မှုသည် သာမန်ဖြားယောင်းခြင်းထက် အဘယ်ကြောင့် ပိုမိုခက်ခဲသနည်း။

အရေးပေါ်အချက်များ သို့မဟုတ် သံသယဖြစ်ဖွယ်ပေးပို့သူလိပ်စာများကို အားကိုးသည့် ရိုးရာဖြားယောင်းခြင်းတိုက်ခိုက်မှုများနှင့်မတူဘဲ Mach-O Man ကမ်ပိန်းကို ပေးပို့သည့်အချိန်တွင် လုံးဝပုံမှန်ကြည့်ရှုရန် ဒီဇိုင်းထုတ်ထားသည်။ crypto နှင့် fintech ရှိ အမှုဆောင်များသည် ရင်းနှီးမြှုပ်နှံသူများ၊ သုတေသီများနှင့် စီးပွားရေးလုပ်ဖော်ကိုင်ဖက်များထံမှ အအေးမိသော ချိတ်ဆက်မှုများကို ပုံမှန်ရရှိကြပြီး အစည်းအဝေးဖိတ်ကြားချက်အတုပုံစံသည် ယေဘုယျအားဖြင့် ဖြားယောင်းယောင်ဆောင်ခြင်းမျိုး မကြာခဏမဟုတ်သည့် ယုံကြည်ရလောက်သော ဆွဲဆောင်မှုတစ်ခုဖြစ်စေသည်။ CertiK ၏ သုံးသပ်ချက် မှတ်စုများ Mach-O Man မူဘောင်ကို Lazarus ၏ Famous Chollima ယူနစ်နှင့် ချိတ်ဆက်ထားပြီး ဒစ်ဂျစ်တယ်ပိုင်ဆိုင်မှုနေရာရှိ တန်ဖိုးမြင့်အဖွဲ့အစည်းများကို အထူးပစ်မှတ်ထားသည့် အပေးအယူခံရသော Telegram အကောင့်များမှတဆင့် ဖြန့်ဝေပါသည်။ Malware သည် သူ့ကိုယ်သူ ဖျက်ပြီးသည့်တိုင်အောင် ၎င်းတို့သည် အပေးအယူလုပ်ခံထားရသည်ကို ကောင်စစ်အများစုက သဘောပေါက်မည်မဟုတ်ပေ။ Newson က “သူတို့ မသိသေးတာ ဖြစ်နိုင်တယ်။ “သူတို့က အဲဒီလိုလုပ်ရင် ဘယ်အမျိုးအစားက သူတို့ကို သက်ရောက်မှုရှိတယ်ဆိုတာ မဖော်ထုတ်နိုင်သေးဘူး။”

2026 ခုနှစ်တွင် Crypto သို့ Lazarus ခြိမ်းခြောက်မှု၏အတိုင်းအတာ

CertiK သည် Mach-O Man campaign ကို နှစ်ပတ်အတွင်း DeFi ပလပ်ဖောင်း Drift နှင့် KelpDAO ထံမှ ဒေါ်လာ သန်း 500 ကျော် သိမ်းယူနိုင်ခဲ့သည့် ပိုမိုကျယ်ပြန့်သော Lazarus ထိုးစစ်နှင့် ချိတ်ဆက်ခဲ့ပြီး 2017 ခုနှစ်မှ စတင်ကာ စုစုပေါင်း ခိုးယူမှု စုစုပေါင်း ခန့်မှန်းခြေ $6.7 ဘီလီယံအထိ တိုးလာခဲ့သည်။ ကုလသမဂ္ဂသည် ယခင်က ခန့်မှန်းထားသည်။ မြောက်ကိုရီးယား ဟက်ကာများ၏ ပိုင်ဆိုင်မှု ပရိုဂရမ်များတွင် ဒေါ်လာ ဘီလီယံများစွာ ခိုးယူခဲ့သည်ဟု ကုလသမဂ္ဂက ခန့်မှန်းထားသည်။ “လာဇရုကို အထူးအန္တရာယ်ဖြစ်စေတာက သူတို့ရဲ့ လှုပ်ရှားမှုအဆင့်ပဲ” ဟု Newson က ဆိုသည်။ “ ဒါဟာ ကျပန်း ဟက်ကာ မဟုတ်ပါဘူး။ ဒါဟာ နိုင်ငံပိုင်ဘဏ္ဍာရေးဆိုင်ရာ လည်ပတ်ဆောင်ရွက်မှုတစ်ခုဖြစ်ပြီး ပုံမှန်အဖွဲ့အစည်းတွေရဲ့ အတိုင်းအတာနဲ့ အရှိန်အဟုန်နဲ့ လုပ်ဆောင်နေပါတယ်။” CertiK သည် မည်သည့်လင့်ခ်ကိုမဆို မနှိပ်မီ သို့မဟုတ် မတောင်းဆိုထားသော ဖိတ်ကြားချက်မှ ပူးတွဲပါဖိုင်ကို ဒေါင်းလုဒ်မလုပ်မီ သီးခြားချန်နယ်တစ်ခုမှတစ်ဆင့် အစည်းအဝေးတောင်းဆိုမှုများအားလုံးကို သီးခြားစီစစ်ရန် CertiK မှ အကြံပေးထားသည်။

CertiK သည် လုပ်ငန်းနယ်ပယ်အနှံ့ ထောက်လှမ်းမှုနှင့် ကာကွယ်ရေးဆိုင်ရာ ကြိုးပမ်းမှုများကို ပံ့ပိုးကူညီရန်အတွက် ကျယ်ပြန့်သော လုံခြုံရေးအသိုက်အဝန်းနှင့် Mach-O Man လှုပ်ရှားမှုနှင့် ဆက်စပ်သော အပေးအယူဆိုင်ရာ အညွှန်းကိန်းများကို မျှဝေထားသည်။



Source

Comments are closed, but trackbacks and pingbacks are open.