[ad_1]
उत्तर कोरियाई हैकिंग समूह लाजर फिर से खोज में है और अब यह मैक उपयोगकर्ताओं को नकली नौकरी पोस्ट के साथ फ़िशिंग कर रहा है जिसमें दुर्भावनापूर्ण फ़ाइलें हैं। हैकिंग की खोज ईएसईटी के सुरक्षा शोधकर्ताओं ने की थी, जिन्होंने उल्लेख किया था कि लाजर समूह के नवीनतम फ़िशिंग प्रयास नकली फोन कॉल का उपयोग करते हैं और नकली कॉइनबेस इंक डेवलपर नौकरियों का विज्ञापन करते हैं।
“#ESETresearch #BREAKING Coinbase के लिए नौकरी विवरण के रूप में प्रच्छन्न एक हस्ताक्षरित मैक निष्पादन योग्य ब्राजील से VirusTotal पर अपलोड किया गया था। यह मैक के लिए #Lazarus द्वारा ऑपरेशन इन (टेर) सेप्शन का एक उदाहरण है। @pkalnai @dbreitenbacher,” ESET रिसर्च हाल ही में ट्वीट किया।
#ESETresearch #टूटने के कॉइनबेस के लिए नौकरी विवरण के रूप में प्रच्छन्न एक हस्ताक्षरित मैक निष्पादन योग्य ब्राजील से वायरसटोटल पर अपलोड किया गया था। यह ऑपरेशन इन (टेर) सेप्शन का एक उदाहरण है #लाजर मैक के लिए। @pkalnai @dbreitenbacher 1/7 pic.twitter.com/dXg89el5VT
– ईएसईटी अनुसंधान (@ESETresearch) 16 अगस्त 2022
ESET के सुरक्षा शोधकर्ताओं के अनुसार, जो हैकिंग लिंक प्रसारित किया जा रहा है, वह Intel और Apple Silicon दोनों के लिए संकलित है। “मैलवेयर इंटेल और ऐप्पल सिलिकॉन दोनों के लिए संकलित किया गया है। यह तीन फाइलों को छोड़ देता है: एक डिकॉय पीडीएफ दस्तावेज़ Coinbase_online_careers_2022_07.pdf, एक बंडल http://FinderFontsUpdater.app और एक डाउनलोडर safarifontagent। यह मई में #ESETresearch खोज के समान है।”
यह ध्यान दिया जाना चाहिए कि फ़िशिंग अभियान को अब तक सफलतापूर्वक अवरुद्ध कर दिया गया है, हालांकि, परिणाम और भी खराब हो सकता था। वेनाफी इंक में सुरक्षा रणनीति और खतरे की खुफिया के उपाध्यक्ष केविन बोसेक के अनुसार, प्रकाशन सिलिकॉन एंगल द्वारा उद्धृत किया गया था: “हस्ताक्षरित निष्पादन योग्य डेवलपर्स को लक्षित करने वाले इस हमले में उत्तर कोरिया के प्रतिद्वंद्वियों को भारी नुकसान पहुंचाने की क्षमता है।”
“हमले का एक प्रमुख घटक नौकरी विवरण के रूप में प्रच्छन्न एक हस्ताक्षरित निष्पादन योग्य का उपयोग है। कोड हस्ताक्षर प्रमाण पत्र कई उत्तर कोरियाई एपीटी समूहों के लिए कार्यप्रणाली बन गए हैं, क्योंकि ये डिजिटल प्रमाणपत्र महल की कुंजी हैं, सर्वर से अनुप्रयोगों, कुबेरनेट क्लस्टर और माइक्रोसर्विसेज तक सभी प्रकार की मशीनों के बीच संचार सुरक्षित करते हैं।
याद करने के लिए, उत्तर कोरियाई लाजर समूह संभावित पीड़ितों को लक्षित करने का एक व्यापक ट्रैक रिकॉर्ड रखने के लिए कुख्यात है। लाजर को 2017 में फैले WannaCry रैंसमवेयर के पीछे होने के लिए जाना जाता है, जिसने 150 से अधिक देशों को प्रभावित किया। 2017 के WannaCry हैक के बाद से लाजर ग्रुप नियमित रूप से पॉप अप हुआ है।
[ad_2]
Source link