ધીમી મીન, ખરાબ કોડવાળા ક્રિપ્ટો વિકાસકર્તાઓને સ્ટોક એનાલિસિસ ટૂલ્સલ્યુસિઅસ કોડ સાદા દૃષ્ટિથી છુપાવે છે, ગિટહબ પ્રોજેક્ટ્સ અને યમલ ડિસેરાઇઝેશન યુક્તિઓનો ઉપયોગ કરીને અજાણતાં આર.એન. લોડર અને આર.એન.
સ્લો મીનસ તરીકે ઓળખાતા ઉત્તર કોરિયાના હેકર જૂથે લિંક્ડઇન દ્વારા ક્રિપ્ટોકરન્સી ક્ષેત્રના વિકાસકર્તાઓને લક્ષ્ય બનાવતા એક વ્યવહારદક્ષ અભિયાન શરૂ કર્યું છે.
આ જૂથ, જેને ટ્રેડરટ્રેટર અથવા જેડ સ્લીટ તરીકે પણ ઓળખવામાં આવે છે, તે પીડિતોને અસલી નોકરીની offers ફર અને કોડિંગ પડકારો સાથે લલચાવવા માટે ભરતી કરનારાઓ તરીકે ઉભો કરે છે, ફક્ત તેમની સિસ્ટમોને દૂષિત પાયથોન અને જાવાસ્ક્રિપ્ટ કોડથી ચેપ લગાડવા માટે.
આ અભિયાન બદલ આભાર, જૂથ ક્રિપ્ટોકરન્સીની નોંધપાત્ર માત્રામાં ચોરી કરવામાં સક્ષમ છે. એકલા 2023 માં, તેઓ ચોરેલા ભંડોળમાં 1 અબજ ડોલરથી વધુ સાથે જોડાયેલા હતા. દુબઇ એક્સચેંજમાં 1.5 અબજ ડોલરનું હેક અને જાપાની કંપની પાસેથી 308 મિલિયન ડોલરની ચોરી તાજેતરના હુમલાઓમાં શામેલ છે.
તમને ગમે છે
કોડર્સ સાવચેત રહો!
શરૂઆતમાં જોબ વર્ણનો ધરાવતા પીડીએફ દસ્તાવેજો મોકલ્યા પછી, દૂષિત કલાકારો ગિટહબ પર હોસ્ટ કરેલા કોડિંગ સોંપણીઓ સાથે અનુસરે છે.
જો કે આ રીપોઝીટરીઓ કાયદેસરના ખુલ્લા સ્રોત પ્રોજેક્ટ્સ પર આધારિત હોવાનું જણાય છે, તેમ છતાં છુપાયેલા મ mal લવેરને શામેલ કરવા માટે તેમને ગુપ્ત રીતે બદલવામાં આવ્યા છે.
પીડિતો, માને છે કે તેઓ પ્રોગ્રામિંગ પરીક્ષણો પૂર્ણ કરી રહ્યાં છે, અજાણતાં તેમની સિસ્ટમો પર આર.એન. લોડર અને આર.એન. સ્ટીલર જેવા મ mal લવેરને મંજૂરી આપે છે.
આ બૂબી-ફસાયેલા પ્રોજેક્ટ્સ કાયદેસર વિકાસકર્તા સાધનો અને એપ્લિકેશનોની નકલ કરે છે. દાખલા તરીકે, પાયથોન રીપોઝીટરીઓ પ્રતિષ્ઠિત સ્રોતોના ડેટાનો ઉપયોગ કરીને શેરબજારના વલણોનું વિશ્લેષણ કરી શકે છે, જ્યારે ગુપ્ત રીતે હુમલાખોર-નિયંત્રિત ડોમેન્સ સાથે વાતચીત કરે છે.
મ ware લવેર એ ઇવલ અથવા એક્ઝેકટ જેવા સામાન્ય રીતે ફ્લેગ કરેલા કાર્યોને ટાળીને, યમલ ડિસેરાઇઝેશનનો ઉપયોગ કરીને મોટાભાગના તપાસ સાધનોને ટાળે છે. એકવાર ટ્રિગર થઈ ગયા પછી, લોડર સીધા મેમરીમાં વધારાના પેલોડ લાવે છે અને ચલાવે છે, તેને શોધવાનું અથવા દૂર કરવું મુશ્કેલ બનાવે છે.
આવા એક પેલોડ, આર.એન. સ્ટીલર, ખાસ કરીને મેકોસ સિસ્ટમોમાંથી, ઓળખપત્રો, ક્લાઉડ કન્ફિગરેશન ફાઇલો અને સંગ્રહિત એસએસએચ કીઝને એક્સ્ફિલ્ટ્રેટ કરવા માટે બનાવવામાં આવી છે.
માલવેરના જાવાસ્ક્રિપ્ટ ચલો સમાન રીતે કાર્ય કરે છે, દૂષિત કોડને છુપાવવા માટે એમ્બેડ કરેલા જાવાસ્ક્રિપ્ટ ટેમ્પ્લેટિંગ એન્જિનનો ઉપયોગ કરીને, જે ફક્ત આઇપી સરનામાંઓ અથવા બ્રાઉઝર હેડરો જેવા પરિબળોના આધારે લક્ષિત પીડિતો માટે જ સક્રિય થાય છે.
ફોરેન્સિક વિશ્લેષણ બતાવે છે કે મ mal લવેર સ્ટોર્સ કોડમાં કોડ સ્ટોર કરે છે અને કસ્ટમ ટોકન્સનો ઉપયોગ કરીને HTTPs પર વાતચીત કરે છે. જો કે, તપાસકર્તાઓ સંપૂર્ણ જાવાસ્ક્રિપ્ટ પેલોડને પુન recover પ્રાપ્ત કરવામાં અસમર્થ હતા.
ગિટહબ અને લિંક્ડઇને દૂષિત એકાઉન્ટ્સ અને સામેલ ભંડારોને દૂર કરીને પ્રતિક્રિયા આપી છે.
કંપનીઓએ સંયુક્ત નિવેદનમાં જણાવ્યું હતું કે, ગિટહબ અને લિંક્ડિને અમારી સંબંધિત સેવાની શરતોનું ઉલ્લંઘન કરવા માટે આ દૂષિત એકાઉન્ટ્સને દૂર કર્યા છે. અમારા ઉત્પાદનોની આજુબાજુ, અમે તપાસ નિષ્ણાતો અને સભ્ય રિપોર્ટિંગની ટીમો સાથે મળીને, ખરાબ અભિનેતાઓનો સામનો કરવા અને સેવાની શરતો લાગુ કરવા માટે, અમે અમારી પ્રક્રિયાઓ વિકસિત અને સુધારવાનું ચાલુ રાખીએ છીએ અને અમારા ગ્રાહકો અને સભ્યોને કોઈપણ શંકાસ્પદ પ્રવૃત્તિની જાણ કરવા માટે પ્રોત્સાહિત કરીએ છીએ. “
રિમોટ જોબ offers ફર્સ અને કોડિંગ પરીક્ષણો સાથે સંપર્ક કરવામાં આવે ત્યારે સાવચેતીની વધતી જરૂરિયાત છે. વિકાસકર્તાઓને મજબૂત એન્ટીવાયરસ સ software ફ્ટવેરનો ઉપયોગ કરવાની અને સુરક્ષિત વાતાવરણમાં અજાણ્યા કોડ ચલાવવાની સલાહ આપવામાં આવે છે, ખાસ કરીને જ્યારે ક્રિપ્ટોકરન્સી જેવા સંવેદનશીલ ક્ષેત્રોમાં કામ કરે છે.
સુરક્ષા વિશે સંબંધિત લોકોએ ચકાસવું જોઈએ કે તેઓ શ્રેષ્ઠ આઈડીઓનો ઉપયોગ કરી રહ્યાં છે, જેમાં સામાન્ય રીતે એકીકૃત સુરક્ષા સુવિધાઓ શામેલ છે. ચેતવણી રાખવી, અને સુરક્ષિત, નિયંત્રિત સેટઅપ પર કામ કરવું, રાજ્ય સમર્થિત સાયબર ધમકીઓનો શિકાર થવાનું જોખમ નોંધપાત્ર રીતે ઘટાડી શકે છે.
ઝાપે સુધી એકમ 42