எலாஸ்டிக் செக்யூரிட்டி லேப்ஸின் அக்டோபர் 31 அறிக்கையின்படி, க்ரிப்டோ பரிமாற்றத்தில் சமரசம் செய்யும் முயற்சியில் லாசரஸ் குழுமம் ஒரு புதிய தீம்பொருளைப் பயன்படுத்தியது.
மீள் உள்ளது பெயரிடப்பட்டது புதிய தீம்பொருள் “KANDYKORN” மற்றும் அதை நினைவக “SUGARLOAD” இல் ஏற்றும் ஏற்றி நிரல், ஏற்றி கோப்பு அதன் பெயரில் புதிய “.sld” நீட்டிப்பைக் கொண்டுள்ளது. இலக்கு வைக்கப்பட்ட பரிமாற்றத்திற்கு எலாஸ்டிக் பெயரிடவில்லை.
கிரிப்டோ பரிமாற்றங்கள் 2023 ஆம் ஆண்டில் தனியார்-விசை ஹேக்குகளால் பாதிக்கப்பட்டுள்ளன, அவற்றில் பெரும்பாலானவை வட கொரிய சைபர் கிரைம் நிறுவனமான லாசரஸ் குழுவில் கண்டறியப்பட்டுள்ளன.
எலாஸ்டிக் கருத்துப்படி, லாசரஸ் உறுப்பினர்கள் பிளாக்செயின் பொறியாளர்கள் மற்றும் பெயரிடப்படாத கிரிப்டோ பரிமாற்றத்திலிருந்து பொறியாளர்களை குறிவைத்தபோது தாக்குதல் தொடங்கியது. தாக்குபவர்கள் டிஸ்கார்டில் தொடர்பு கொண்டனர், அவர்கள் வெவ்வேறு பரிமாற்றங்களில் கிரிப்டோக்களின் விலைகளுக்கு இடையே உள்ள முரண்பாடுகளில் இருந்து லாபம் ஈட்டக்கூடிய ஒரு இலாபகரமான ஆர்பிட்ரேஜ் போட்டை வடிவமைத்ததாகக் கூறினர்.
தாக்குபவர்கள் இந்த “போட்” ஐ பதிவிறக்கம் செய்யும்படி பொறியாளர்களை சமாதானப்படுத்தினர். நிரலின் ஜிப் கோப்புறையில் உள்ள கோப்புகள் “config.py” மற்றும் “pricetable.py” போன்ற மாறுவேடப் பெயர்களைக் கொண்டிருந்தன, அவை ஒரு நடுவர் போட் போல் தோன்றின.
பொறியாளர்கள் நிரலை இயக்கியதும், அது “Main.py” கோப்பை இயக்கியது, அது சில சாதாரண நிரல்களையும் “Watcher.py” எனப்படும் தீங்கிழைக்கும் கோப்பையும் இயக்கியது. Watcher.py ரிமோட் கூகுள் டிரைவ் அக்கவுண்ட்டுடன் இணைப்பை ஏற்படுத்தி, அதிலிருந்து testSpeed.py என்ற மற்றொரு கோப்பில் உள்ளடக்கத்தைப் பதிவிறக்கத் தொடங்கியது. தீங்கிழைக்கும் நிரல் அதன் தடங்களை மறைப்பதற்காக அதை நீக்குவதற்கு முன் testSpeed.py ஐ ஒரு முறை இயக்கியது.
testSpeed.py இன் ஒற்றை-நேர செயல்பாட்டின் போது, நிரல் அதிக உள்ளடக்கத்தைப் பதிவிறக்கியது மற்றும் இறுதியில் எலாஸ்டிக் “SUGARLOADER” என்று அழைக்கப்படும் கோப்பை செயல்படுத்தியது. இந்த கோப்பு “பைனரி பேக்கரை” பயன்படுத்தி தெளிவற்றதாக மாற்றப்பட்டது, இது பெரும்பாலான தீம்பொருள் கண்டறிதல் நிரல்களைத் தவிர்க்க அனுமதிக்கிறது என்று எலாஸ்டிக் கூறியது. இருப்பினும், அதன் துவக்க செயல்பாடுகள் அழைக்கப்பட்ட பிறகு நிரலை நிறுத்தும்படி கட்டாயப்படுத்தி, பின்னர் செயல்முறையின் மெய்நிகர் நினைவகத்தை ஸ்னாப்ஷாட் செய்வதன் மூலம் அவர்களால் அதைக் கண்டறிய முடிந்தது.
எலாஸ்டிக் படி, அவர்கள் SUGARLOADER இல் வைரஸ் டோட்டல் மால்வேர் கண்டறிதலை இயக்கினர், மேலும் கோப்பு தீங்கிழைக்கவில்லை என்று கண்டறிதல் அறிவித்தது.
தொடர்புடையது: கிரிப்டோ நிறுவனங்கள் ஜாக்கிரதை: லாசரஸின் புதிய மால்வேர் இப்போது கண்டறிதலைத் தவிர்க்கலாம்
SUGARLOADER கணினியில் பதிவிறக்கம் செய்யப்பட்டவுடன், அது தொலை சேவையகத்துடன் இணைக்கப்பட்டு KANDYKORN ஐ நேரடியாக சாதனத்தின் நினைவகத்தில் பதிவிறக்கம் செய்தது. KANDYKORN ஆனது பல்வேறு தீங்கிழைக்கும் செயல்களைச் செய்ய தொலை சேவையகத்தால் பயன்படுத்தக்கூடிய பல செயல்பாடுகளைக் கொண்டுள்ளது. எடுத்துக்காட்டாக, பாதிக்கப்பட்டவரின் கணினியில் உள்ள கோப்பகத்தின் உள்ளடக்கங்களை பட்டியலிட “0xD3” கட்டளையைப் பயன்படுத்தலாம், மேலும் “resp_file_down” என்பது பாதிக்கப்பட்டவரின் எந்தக் கோப்புகளையும் தாக்குபவர்களின் கணினிக்கு மாற்றப் பயன்படும்.
ஏப்ரல், 2023 இல் தாக்குதல் நடந்ததாக எலாஸ்டிக் நம்புகிறார். இந்தத் திட்டம் இன்றும் தாக்குதல்களைச் செய்யப் பயன்படுத்தப்படுகிறது என்று கூறுகிறது:
“இந்த அச்சுறுத்தல் இன்னும் செயலில் உள்ளது மற்றும் கருவிகள் மற்றும் நுட்பங்கள் தொடர்ந்து உருவாக்கப்பட்டு வருகின்றன.”
மையப்படுத்தப்பட்ட கிரிப்டோ பரிமாற்றங்கள் மற்றும் பயன்பாடுகள் 2023 ஆம் ஆண்டில் கடுமையான தாக்குதல்களை சந்தித்தன. Alphapo, CoinsPaid, Atomic Wallet, Coinex, Stake மற்றும் பிற தாக்குதல்களால் பாதிக்கப்பட்டுள்ளனர், இவற்றில் பெரும்பாலானவை தாக்குபவர் பாதிக்கப்பட்டவரின் சாதனத்திலிருந்து தனிப்பட்ட விசையைத் திருடுவதையும் உள்ளடக்கியதாகத் தெரிகிறது. வாடிக்கையாளர்களின் கிரிப்டோகரன்சியை தாக்குபவர்களின் முகவரிக்கு மாற்ற அதைப் பயன்படுத்துதல்.
அமெரிக்க ஃபெடரல் பீரோ ஆஃப் இன்வெஸ்டிகேஷன் (FBI) Coinex ஹேக்கின் பின்னணியில் லாசரஸ் குழு இருப்பதாகவும், அதே போல் ஸ்டேக் தாக்குதல் மற்றும் பிறவற்றை நிகழ்த்தியதாகவும் குற்றம் சாட்டியுள்ளது.
நன்றி
Publisher: cointelegraph.com