မြောက်ကိုရီးယား ကျောထောက်နောက်ခံပြု ဟက်ကာများသည် crypto အမှုဆောင်များနှင့် ကုမ္ပဏီများကို ပစ်မှတ်ထားသည့် တိုက်ခိုက်မှု vector အသစ်ကို ထုတ်ဖော်ခဲ့သည်။



မြောက်ကိုရီးယားအစိုးရပိုင် Lazarus Group သည် “Mach-O Man” ဟုခေါ်သော လှုပ်ရှားမှုအသစ်ကို လုပ်ဆောင်နေပြီး ပုံမှန်စီးပွားရေးဆက်သွယ်ရေးကို အထောက်အထားခိုးယူမှုနှင့် ဒေတာဆုံးရှုံးခြင်းဆီသို့ တိုက်ရိုက်လမ်းကြောင်းအဖြစ် ပြောင်းလဲပေးသည့် ကမ်ပိန်းကို လုံခြုံရေးကျွမ်းကျင်သူများက ဗုဒ္ဓဟူးနေ့တွင် သတိပေးခဲ့သည်။

စုပေါင်း၊ 2017 ခုနှစ်မှစတင်၍ စုဆောင်းရရှိသော လုယက်မှုမှာ ခန့်မှန်းခြေ $6.7 ဘီလီယံဖြစ်သည်။fintech၊ cryptocurrency နှင့် အခြားတန်ဖိုးကြီးသော အမှုဆောင်များနှင့် ကုမ္ပဏီများကို ပစ်မှတ်ထားနေကြောင်း CertiK မှ အကြီးတန်း blockchain လုံခြုံရေးသုတေသီ Natalie Newson က CoinDesk သို့ ဗုဒ္ဓဟူးနေ့တွင် ပြောကြားခဲ့သည်။

လွန်ခဲ့သည့် နှစ်ပတ်တည်းက မြောက်ကိုရီးယား ဟက်ကာများ Drift နှင့် KelpDAO တို့၏ အမြတ်ထုတ်မှုများမှ ဒေါ်လာ သန်း 500 ကျော်ကို သိမ်းဆည်းခဲ့သည်။ စဉ်ဆက်မပြတ် လှုပ်ရှားမှုတစ်ခု ဖြစ်ပုံပေါ်သည်။ Crypto နယ်ပယ်သည် Lazarus ကို နိုင်ငံ-နိုင်ငံတော် ဆိုက်ဘာသရုပ်ဆောင်များကို ဘဏ်များမှ ကြည့်ရှုသည့်ပုံစံအတိုင်း Lazarus ကို စတင်ကြည့်ရှုရန် လိုအပ်သည်- “ အဆက်မပြတ်နှင့် ရန်ပုံငွေကောင်းကောင်းဖြင့် ခြိမ်းခြောက်မှုတစ်ခု၊ အခြားသတင်းခေါင်းစဉ်တစ်ခုမျှသာမဟုတ်” ဟု သူမက ပြောကြားခဲ့သည်။

“ လာဇရုကို အထူးသဖြင့် အန္တရာယ်ဖြစ်စေတာက သူတို့ရဲ့ လှုပ်ရှားမှုအဆင့်ပဲ” ဟု Newson က ဆိုသည်။ “ KelpDAO၊ Drift၊ နှင့် ယခု macOS malware အစုံလိုက်အသစ်၊ အားလုံးသည် တူညီသောလအတွင်းဖြစ်သည်။ ၎င်းသည် ကျပန်းဟက်ကာမဟုတ်ပါ၊ ၎င်းသည် အဖွဲ့အစည်းများ၏ အတိုင်းအတာနှင့် အရှိန်အဟုန်ဖြင့် ပုံမှန်လည်ပတ်နေသည့် နိုင်ငံတော်မှ ညွှန်ကြားသော ဘဏ္ဍာရေးဆိုင်ရာ လည်ပတ်မှုတစ်ခုဖြစ်သည်။”

မြောက်ကိုရီးယားသည် Crypto ခိုးယူမှုကို အကျိုးအမြတ်များသော နိုင်ငံ့လုပ်ငန်းတစ်ခုအဖြစ် ပြောင်းလဲခဲ့ပြီး Mach-O Man သည် ထိုလုပ်ငန်းစဉ်မှ နောက်ဆုံးထွက်ကုန်ပစ္စည်းတစ်ခုသာဖြစ်ကြောင်း သူမက ပြောကြားခဲ့သည်။ Lazarus က ၎င်းကို ဖန်တီးစဉ်တွင် အခြားသော ဆိုက်ဘာရာဇ၀တ်မှုအုပ်စုများကလည်း ၎င်းကို အသုံးပြုနေပါသည်။

“ ၎င်းသည် Lazarus Group ၏နာမည်ကြီး Chollima ဌာနခွဲမှ ဖန်တီးထားသော modular macOS malware kit တစ်ခုဖြစ်သည်။ ၎င်းသည် crypto နှင့် fintech လည်ပတ်သည့် Apple ပတ်ဝန်းကျင်များအတွက် အံဝင်ခွင်ကျဖြစ်သော Mach-O binaries ကိုအသုံးပြုသည်” ဟုသူမကဆိုသည်။

Newson မှ Mach-O Man သည် ClickFix ဟုခေါ်သော ပေးပို့မှုနည်းလမ်းကို အသုံးပြုသည်ဟု ဆိုသည်။ “လွှမ်းခြုံမှု တော်တော်များများဟာ သီးခြားအရာနှစ်ခုကို ရောနှောနေတာကြောင့် ရှင်းရှင်းလင်းလင်း သိဖို့က အရေးကြီးပါတယ်” ဟု သူမက မှတ်ချက်ပြုခဲ့သည်။ ClickFix သည် အသွင်တူချိတ်ဆက်မှုပြဿနာကို ဖြေရှင်းရန် သားကောင်အား ၎င်းတို့၏ terminal တွင် ကွန်မန်းတစ်ခုကို ကူးထည့်ခိုင်းသည့် လူမှုအင်ဂျင်နီယာနည်းပညာတစ်ခုဖြစ်သည်။

Zoom၊ Microsoft Teams သို့မဟုတ် Google Meet ခေါ်ဆိုမှုအတွက် Telegram မှ အမှုဆောင်အရာရှိများအား “ အရေးပေါ်” အစည်းအဝေးဖိတ်ကြားချက်ကို Lazarus ပေးပို့ခြင်းဖြင့် အလုပ်လုပ်ပါသည်။ Mauro Eldritch ၏ ပြောကြားချက်အရ သိရသည်။လုံခြုံရေးကျွမ်းကျင်သူနှင့် ခြိမ်းခြောက်မှုထောက်လှမ်းရေးကုမ္ပဏီ BCA Ltd ၏တည်ထောင်သူဖြစ်သည်။

လင့်ခ်သည် ၎င်းတို့အား “ ချိတ်ဆက်မှုပြဿနာကို ဖြေရှင်းရန်” ၎င်းတို့၏ Mac ၏ terminal တွင် ရိုးရှင်းသော command တစ်ခုကို ကူးယူပြီး ကူးထည့်ရန် ညွှန်ကြားသည့် ဝဘ်ဆိုဒ်အတုသို့ ဦးတည်သွားစေပါသည်။ ထိုသို့လုပ်ဆောင်ရာတွင်၊ သားကောင်များသည် ကော်ပိုရိတ်စနစ်များ၊ SaaS ပလပ်ဖောင်းများနှင့် ဘဏ္ဍာရေးအရင်းအမြစ်များကို ချက်ခြင်းဝင်ရောက်ခွင့်ပေးသည်။ ခေါင်းပုံဖြတ်ခံရကြောင်း သူတို့သိလာသောအခါတွင် များသောအားဖြင့် နောက်ကျတတ်သည်။

ရှိတယ်။ ဤတိုက်ခိုက်မှု၏ ပုံစံကွဲများစွာလုံခြုံရေး ခြိမ်းခြောက်မှု သုတေသီ ဗလာဒီမာ အက်စ် က X တွင် ပြောကြား ခဲ့သည်။ Lazarus တိုက်ခိုက်သူများသည် ဗဟိုချုပ်ကိုင်မှု လျှော့ချထားသော ဘဏ္ဍာရေး (DeFI) ပရောဂျက်များ ၏ ဒိုမိန်းများကို Cloudflare မှ မက်ဆေ့ခ်ျအတု ဖြင့် ၎င်းတို့၏ ဝဘ်ဆိုဒ်များကို ဝင်ရောက်ခွင့် ပေးရန် အမိန့်ပေး ခိုင်းစေခြင်းဖြင့် ၎င်းတို့ ၏ ဝဘ်ဆိုဒ်များကို Cloudflare မှ မက်ဆေ့ခ်ျ အတုဖြင့် အစားထိုး ခြင်းဖြင့် ၎င်းတို့ ၏ ဝဘ်ဆိုဒ်များကို ဤ malware အသစ်ဖြင့် ဗဟိုချုပ်ကိုင်မှု လျှော့ချထားသော ဘဏ္ဍာရေး (DeFI) ပရောဂျက်များ ၏ ဒိုမိန်းများကို ပြန်ပေးဆွဲ ခဲ့ကြပြီ ဖြစ်သည်။

“ ဤအတုအယောင် 'အတည်ပြုခြင်းအဆင့်များ' သည် အန္တရာယ်ရှိသော အမိန့်ပေးသည့် ကီးဘုတ်ဖြတ်လမ်းများမှတစ်ဆင့် သားကောင်များကို လမ်းညွှန်ပေးသည်” ဟု Certik ၏ Newson မှ ပြောကြားခဲ့သည်။ “ စာမျက်နှာသည် အစစ်အမှန်ဖြစ်သည်၊ ညွှန်ကြားချက်များသည် ပုံမှန်ပုံပေါ်ပြီး သားကောင်သည် ၎င်းတို့ကိုယ်တိုင် စတင်လုပ်ဆောင်သည်- ထို့ကြောင့် ရိုးရာလုံခြုံရေး ထိန်းချုပ်မှုများသည် ၎င်းကို မကြာခဏ လွဲချော်သွားစေသည်။”

ဤဟက်ကာ၏သားကောင်အများစုသည် ပျက်စီးမှုမပြီးမချင်း ၎င်းတို့၏လုံခြုံရေးကို ချိုးဖောက်ထားသည်ကို မသိကြဘဲ၊ ထိုအချိန်တွင်၊ malware သည် သူ့အလိုလို ဖျက်ပြီးသားဖြစ်သွားပါလိမ့်မည်။

“သူတို့ မသိသေးတာ ဖြစ်နိုင်တယ်” ဟု သူမက ဆိုသည်။ “ သူတို့က အဲဒီလိုလုပ်ရင် ဘယ်အမျိုးအစားက သူတို့ကို သက်ရောက်မှုရှိတယ်ဆိုတာ ဖော်ထုတ်လို့ မရဘူး။”



Source