WannaCry हैक के लिए कुख्यात उत्तर कोरिया का लाजर समूह अब नकली नौकरी पोस्ट के साथ मैक उपयोगकर्ताओं को लक्षित करता है

[ad_1]

उत्तर कोरियाई हैकिंग समूह लाजर फिर से खोज में है और अब यह मैक उपयोगकर्ताओं को नकली नौकरी पोस्ट के साथ फ़िशिंग कर रहा है जिसमें दुर्भावनापूर्ण फ़ाइलें हैं। हैकिंग की खोज ईएसईटी के सुरक्षा शोधकर्ताओं ने की थी, जिन्होंने उल्लेख किया था कि लाजर समूह के नवीनतम फ़िशिंग प्रयास नकली फोन कॉल का उपयोग करते हैं और नकली कॉइनबेस इंक डेवलपर नौकरियों का विज्ञापन करते हैं।

“#ESETresearch #BREAKING Coinbase के लिए नौकरी विवरण के रूप में प्रच्छन्न एक हस्ताक्षरित मैक निष्पादन योग्य ब्राजील से VirusTotal पर अपलोड किया गया था। यह मैक के लिए #Lazarus द्वारा ऑपरेशन इन (टेर) सेप्शन का एक उदाहरण है। @pkalnai @dbreitenbacher,” ESET रिसर्च हाल ही में ट्वीट किया।

ESET के सुरक्षा शोधकर्ताओं के अनुसार, जो हैकिंग लिंक प्रसारित किया जा रहा है, वह Intel और Apple Silicon दोनों के लिए संकलित है। “मैलवेयर इंटेल और ऐप्पल सिलिकॉन दोनों के लिए संकलित किया गया है। यह तीन फाइलों को छोड़ देता है: एक डिकॉय पीडीएफ दस्तावेज़ Coinbase_online_careers_2022_07.pdf, एक बंडल http://FinderFontsUpdater.app और एक डाउनलोडर safarifontagent। यह मई में #ESETresearch खोज के समान है।”

यह ध्यान दिया जाना चाहिए कि फ़िशिंग अभियान को अब तक सफलतापूर्वक अवरुद्ध कर दिया गया है, हालांकि, परिणाम और भी खराब हो सकता था। वेनाफी इंक में सुरक्षा रणनीति और खतरे की खुफिया के उपाध्यक्ष केविन बोसेक के अनुसार, प्रकाशन सिलिकॉन एंगल द्वारा उद्धृत किया गया था: “हस्ताक्षरित निष्पादन योग्य डेवलपर्स को लक्षित करने वाले इस हमले में उत्तर कोरिया के प्रतिद्वंद्वियों को भारी नुकसान पहुंचाने की क्षमता है।”

“हमले का एक प्रमुख घटक नौकरी विवरण के रूप में प्रच्छन्न एक हस्ताक्षरित निष्पादन योग्य का उपयोग है। कोड हस्ताक्षर प्रमाण पत्र कई उत्तर कोरियाई एपीटी समूहों के लिए कार्यप्रणाली बन गए हैं, क्योंकि ये डिजिटल प्रमाणपत्र महल की कुंजी हैं, सर्वर से अनुप्रयोगों, कुबेरनेट क्लस्टर और माइक्रोसर्विसेज तक सभी प्रकार की मशीनों के बीच संचार सुरक्षित करते हैं।

याद करने के लिए, उत्तर कोरियाई लाजर समूह संभावित पीड़ितों को लक्षित करने का एक व्यापक ट्रैक रिकॉर्ड रखने के लिए कुख्यात है। लाजर को 2017 में फैले WannaCry रैंसमवेयर के पीछे होने के लिए जाना जाता है, जिसने 150 से अधिक देशों को प्रभावित किया। 2017 के WannaCry हैक के बाद से लाजर ग्रुप नियमित रूप से पॉप अप हुआ है।



[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *