हानिकारक आविष्कार। हैकर्स के उत्तर कोरियाई समूह लाजास्र्स शामिल है कई मुख्य हैक में 2022 में रोनिन के साथ या पिछले फरवरी में हाल ही में बाईबिटी। लेकिन यह एकमात्र समूह नहीं है जो क्रिप्टोक्यूरेंसी में क्रोध और एक अन्य टीम को नाम के रूप में जाना जाता है चोलिमा यह भी भ्रम पैदा कर रहा है। साइबर सुरक्षा विशेषज्ञों के अनुसार सिस्को टैलोसयह समूह क्रिप्टो में अनुसंधान श्रमिकों को हल करने और उनके पासवर्ड चुराने के लिए नए मैलवेयर का उपयोग करता है। स्पष्टीकरण।
- चोलिमा ग्रुप हैकर्स के एक समूह ने क्रिप्टोक्यूरेंसी के क्षेत्र में अनुसंधान कर्मचारियों को लक्षित करने के लिए नए मैलवेयर का उपयोग किया।
- पाइलंगघोस्ट नाम का यह मैलवेयर, फर्जी साक्षात्कार अभियानों का उपयोग करके पासवर्ड और संवेदनशील डेटा को उड़ता है।
प्रसिद्ध चोलिमा क्रिप्ट में रोजगार श्रमिकों पर हमला करता है
से वैज्ञानिक सिस्को टैलोस पायथन पर आधारित एक नए ट्रोजन घोड़े की खोज की कि उन्होंने नाम दिया पायलंगघोस्ट और जिसका उपयोग हैकर्स के एक समूह द्वारा किया जाएगा चोलिमाके रूप में भी जाना जाता है वागमोल। यह मैलवेयर सोशल इंजीनियरिंग का उपयोग करके रोजगार बनाए रखने के लिए झूठे अभियानों के माध्यम से ब्लॉकचेन सेक्टर (मुख्य रूप से भारत में) के जॉब्स और स्टाफ के अनुसंधान कर्मचारियों पर केंद्रित है।
पाइरेट्स इस प्रकार बनाने के लिए नौकरियां जैसे कि वैध कंपनियों की पहचान कोने का आधार,,, रोबिन और अनस्वाऔर कई चरणों में प्रक्रिया के माध्यम से पीड़ितों का नेतृत्व करें। इसमें प्रारंभिक संपर्क शामिल है नकली भर्ती करने वाले जो कौशल परीक्षणों के लिए निमंत्रण भेजते हैं, जिसके दौरान जानकारी एकत्र की जाती है।


Pylangghost मैलवेयर पासवर्ड पोर्टफोलियो चुराता है
तब पीड़ित प्रोत्साहित किया जाता है सक्रिय करना को वीडियो और पर झगड़ा इन धोखाधड़ी साक्षात्कारों के दौरान, जिसके दौरान उन्हें कॉपी करने और हानिकारक आदेशों को पूरा करने के लिए नेतृत्व किया जाता है समझौता उनके उपकरण।
पायलंगघोस्ट एक संस्करण है गोलानघोस्ट पहले से प्रलेखित और साझा किए गए समान कार्यों को साझा किया गया था। ध्वनि के दौरान कार्यान्वयनकमांड संक्रमित प्रणाली के रिमोट कंट्रोल की अनुमति देते हैं और कुकीज़ और 80 से अधिक ब्राउज़र एक्सटेंशन के पहचानकर्ताओं को चोरी करते हैं। पासवर्ड और क्रिप्टो के प्रबंधकों द्वारा निपटा जाता है मेटामास्क,,, 1password,,, उत्तर,,, भूत,,, बिट्स्की,,, पहल,,, ट्रोनलिंक और मुल्बिएरेक्स।
मैलवेयर यह अन्य कार्य भी कर सकता है और स्क्रीन छवियों सहित कई कमांड चला सकता है, फ़ाइलों को प्रबंधित करता है, उड़ना ब्राउज़र डेटा, इकट्ठा करना सिस्टम की जानकारी और रखरखाव और दूरदराज का उपयोग संक्रमित प्रणालियों के लिए। वैज्ञानिकों ने आखिरकार उल्लेख किया है कि यह संभावना नहीं है कि खतरे के अभिनेताओं ने कोड लिखने में मदद करने के लिए एक कृत्रिम भाषा (एआई) का उपयोग किया।
यह पहली बार नहीं है कि उत्तर कोरिया से जुड़े हैकर्स ने अपने पीड़ितों को आकर्षित करने के लिए झूठी रोजगार घोषणाओं और साक्षात्कारों का उपयोग किया है। पिछले अप्रैल में, पाइरेट्स मैलवेयर से संक्रमित झूठी भर्ती परीक्षणों का उपयोग करके बाईबिट पर केंद्रित क्रिप्टोकरेंसी के डेवलपर्स के लिए $ 1.4 बिलियन की उड़ान के साथ शामिल हुए। पाइरेट्स इंटरनेट पर घूमते हैं और हम स्पष्ट रूप से कहीं भी अधिक आश्रय हैं।
(टैगस्टोट्रांसलेट) हैक (टी) कंप्यूटर