মাইক্রোসফ্ট অনুসারে, আগস্টের শুরুতে, উত্তর কোরিয়ার একদল হ্যাকাররা ক্রিপ্টোকারেন্সি চুরি করার লক্ষ্যে সংস্থাগুলিকে আক্রমণ করার জন্য Chrome-ভিত্তিক ব্রাউজারগুলিতে পূর্বে অজানা একটি বাগ ব্যবহার করেছিল৷
শুক্রবার প্রকাশিত এক প্রতিবেদনে ডটেক জায়ান্টের সাইবার নিরাপত্তা গবেষকরা বলেছেন যে তারা 19 আগস্ট হ্যাকারদের কার্যকলাপের প্রথম প্রমাণ দেখেছেন এবং বলেছেন হ্যাকাররা সিট্রিন স্লিট নামে একটি গ্রুপের সাথে যুক্ত ছিল, যা ক্রিপ্টোকারেন্সি শিল্পকে লক্ষ্য করার জন্য পরিচিত.
প্রতিবেদন অনুসারে, হ্যাকাররা ক্রোমিয়ামের অন্তর্নিহিত কোড এবং অন্যান্য জনপ্রিয় ব্রাউজার যেমন মাইক্রোসফ্টের এজ-এর মধ্যে একটি মূল প্রক্রিয়ার ত্রুটিকে কাজে লাগিয়েছে। হ্যাকাররা যখন দুর্বলতাকে কাজে লাগিয়েছিল, তখন এটি ছিল একটি শূন্য-দিন, মানে সফটওয়্যার নির্মাতা – এই ক্ষেত্রে, Google – বাগ সম্পর্কে সচেতন ছিল না এবং এটি শোষণ করার আগে একটি সংশোধন করার সময় ছিল না। মাইক্রোসফ্ট অনুসারে, গুগল বাগটি ঠিক করেছে দুই দিন পরে, 21 আগস্ট।
গুগলের মুখপাত্র স্কট ওয়েস্টওভার টেকক্রাঞ্চকে বলেছেন যে বাগটি ঠিক করা হয়েছে তা নিশ্চিত করার বাইরে গুগলের কোনও মন্তব্য নেই।
মাইক্রোসফ্ট বলেছে যে এটি “লক্ষ্যযুক্ত এবং আপোসকৃত গ্রাহকদের” অবহিত করেছে, তবে কাকে টার্গেট করা হয়েছে বা এই হ্যাকিং প্রচারে কতজন লক্ষ্যবস্তু এবং শিকার হয়েছে সে সম্পর্কে আরও তথ্য দেয়নি।
আমাদের সাথে যোগাযোগ করুন
উত্তর কোরিয়ার সরকারী হ্যাকিং বা অন্যান্য সরকার-স্পন্সর হ্যাকিং কার্যকলাপ সম্পর্কে আপনার কাছে আরও তথ্য আছে? একটি নন-কাজ ডিভাইস থেকে, আপনি সিগন্যালে নিরাপদে +1 917 257 1382 এ, অথবা টেলিগ্রাম এবং কীবেস @lorenzofb-এর মাধ্যমে, অথবা ই-মেইল. আপনি TechCrunch এর মাধ্যমেও যোগাযোগ করতে পারেন সিকিউরড্রপ.
টেকক্রাঞ্চ দ্বারা জিজ্ঞাসা করা হলে, মাইক্রোসফ্ট মুখপাত্র ক্রিস উইলিয়ামস কতগুলি সংস্থা বা সংস্থা প্রভাবিত হয়েছিল তা বলতে অস্বীকার করেছিলেন।
গবেষকরা লিখেছেন যে Citrine Sleet “উত্তর কোরিয়ায় অবস্থিত এবং প্রাথমিকভাবে আর্থিক প্রতিষ্ঠানগুলিকে লক্ষ্য করে, বিশেষ করে এমন সংস্থা এবং ব্যক্তিদের যারা ক্রিপ্টোকারেন্সি পরিচালনা করে, আর্থিক লাভের জন্য,” এবং এই গ্রুপটি “ক্রিপ্টোকারেন্সি শিল্প এবং তার সাথে যুক্ত ব্যক্তিদের ব্যাপক পুনঃতত্ত্ব পরিচালনা করেছে” অংশ হিসাবে তার সামাজিক প্রকৌশল কৌশল.
“হুমকি অভিনেতা জাল ওয়েবসাইট তৈরি করে যা বৈধ ক্রিপ্টোকারেন্সি ট্রেডিং প্ল্যাটফর্ম হিসাবে মাস্করাড করে এবং জাল অ্যাপ্লিকেশনগুলি বিতরণ করতে বা বৈধ অ্যাপগুলির উপর ভিত্তি করে একটি অস্ত্রযুক্ত ক্রিপ্টোকারেন্সি ওয়ালেট বা ট্রেডিং অ্যাপ ডাউনলোড করতে প্রলুব্ধ করতে ব্যবহার করে,” রিপোর্টে বলা হয়েছে৷ “সিট্রিন স্লিট সাধারণত লক্ষ্যগুলিকে সংক্রামিত করে অনন্য ট্রোজান ম্যালওয়্যার দ্বারা এটি তৈরি করা হয়েছে, AppleJeus, যা লক্ষ্যগুলির ক্রিপ্টোকারেন্সি সম্পদের নিয়ন্ত্রণ নিতে প্রয়োজনীয় তথ্য সংগ্রহ করে।”
উত্তর কোরিয়ার হ্যাকারদের আক্রমণ শুরু হয়েছিল একজন শিকারকে হ্যাকারদের নিয়ন্ত্রণে থাকা একটি ওয়েব ডোমেইন দেখার জন্য প্রতারণার মাধ্যমে। তারপরে, উইন্ডোজ কার্নেলের আরেকটি দুর্বলতার কারণে, হ্যাকাররা একটি রুটকিট ইনস্টল করতে সক্ষম হয়েছিল – এক ধরণের ম্যালওয়্যার যা অপারেটিং সিস্টেমে গভীর অ্যাক্সেস রয়েছে – মাইক্রোসফ্ট রিপোর্ট অনুসারে, টার্গেটের কম্পিউটারে।
এই মুহুর্তে, এটি মূলত শিকারের ডেটার জন্য খেলা শেষ কারণ হ্যাকাররা হ্যাক করা কম্পিউটারের সম্পূর্ণ নিয়ন্ত্রণ অর্জন করেছে।
ক্রিপ্টোগ্রাফি বছরের পর বছর ধরে উত্তর কোরিয়ার সরকারি হ্যাকারদের জন্য একটি সরস লক্ষ্য। জাতিসংঘের নিরাপত্তা পরিষদের একটি প্যানেল এই সিদ্ধান্তে উপনীত হয়েছে যে শাসন ব্যবস্থা $3 বিলিয়ন ক্রিপ্টোকারেন্সি চুরি করেছে 2017 থেকে 2023 সালের মধ্যে। কিম জং উন সরকার কঠোর আন্তর্জাতিক নিষেধাজ্ঞার লক্ষ্যবস্তু হওয়ায়, সরকার তার পারমাণবিক অস্ত্র কর্মসূচির অর্থায়নের জন্য ক্রিপ্টোকারেন্সি চুরি করতে শুরু করে।