லாசரஸ் ‘KANDYKORN’ தீம்பொருளைப் பயன்படுத்தி பரிமாற்றத்தை சமரசம் செய்யும் முயற்சியில் ஈடுபட்டார் – எலாஸ்டிக்

லாசரஸ் 'KANDYKORN' தீம்பொருளைப் பயன்படுத்தி பரிமாற்றத்தை சமரசம் செய்யும் முயற்சியில் ஈடுபட்டார் - எலாஸ்டிக்

எலாஸ்டிக் செக்யூரிட்டி லேப்ஸின் அக்டோபர் 31 அறிக்கையின்படி, க்ரிப்டோ பரிமாற்றத்தில் சமரசம் செய்யும் முயற்சியில் லாசரஸ் குழுமம் ஒரு புதிய தீம்பொருளைப் பயன்படுத்தியது.

மீள் உள்ளது பெயரிடப்பட்டது புதிய தீம்பொருள் “KANDYKORN” மற்றும் அதை நினைவக “SUGARLOAD” இல் ஏற்றும் ஏற்றி நிரல், ஏற்றி கோப்பு அதன் பெயரில் புதிய “.sld” நீட்டிப்பைக் கொண்டுள்ளது. இலக்கு வைக்கப்பட்ட பரிமாற்றத்திற்கு எலாஸ்டிக் பெயரிடவில்லை.

கிரிப்டோ பரிமாற்றங்கள் 2023 ஆம் ஆண்டில் தனியார்-விசை ஹேக்குகளால் பாதிக்கப்பட்டுள்ளன, அவற்றில் பெரும்பாலானவை வட கொரிய சைபர் கிரைம் நிறுவனமான லாசரஸ் குழுவில் கண்டறியப்பட்டுள்ளன.

KANDYKORN தொற்று செயல்முறை. ஆதாரம்: மீள் பாதுகாப்பு ஆய்வகங்கள்.

எலாஸ்டிக் கருத்துப்படி, லாசரஸ் உறுப்பினர்கள் பிளாக்செயின் பொறியாளர்கள் மற்றும் பெயரிடப்படாத கிரிப்டோ பரிமாற்றத்திலிருந்து பொறியாளர்களை குறிவைத்தபோது தாக்குதல் தொடங்கியது. தாக்குபவர்கள் டிஸ்கார்டில் தொடர்பு கொண்டனர், அவர்கள் வெவ்வேறு பரிமாற்றங்களில் கிரிப்டோக்களின் விலைகளுக்கு இடையே உள்ள முரண்பாடுகளில் இருந்து லாபம் ஈட்டக்கூடிய ஒரு இலாபகரமான ஆர்பிட்ரேஜ் போட்டை வடிவமைத்ததாகக் கூறினர்.

தாக்குபவர்கள் இந்த “போட்” ஐ பதிவிறக்கம் செய்யும்படி பொறியாளர்களை சமாதானப்படுத்தினர். நிரலின் ஜிப் கோப்புறையில் உள்ள கோப்புகள் “config.py” மற்றும் “pricetable.py” போன்ற மாறுவேடப் பெயர்களைக் கொண்டிருந்தன, அவை ஒரு நடுவர் போட் போல் தோன்றின.

பொறியாளர்கள் நிரலை இயக்கியதும், அது “Main.py” கோப்பை இயக்கியது, அது சில சாதாரண நிரல்களையும் “Watcher.py” எனப்படும் தீங்கிழைக்கும் கோப்பையும் இயக்கியது. Watcher.py ரிமோட் கூகுள் டிரைவ் அக்கவுண்ட்டுடன் இணைப்பை ஏற்படுத்தி, அதிலிருந்து testSpeed.py என்ற மற்றொரு கோப்பில் உள்ளடக்கத்தைப் பதிவிறக்கத் தொடங்கியது. தீங்கிழைக்கும் நிரல் அதன் தடங்களை மறைப்பதற்காக அதை நீக்குவதற்கு முன் testSpeed.py ஐ ஒரு முறை இயக்கியது.

testSpeed.py இன் ஒற்றை-நேர செயல்பாட்டின் போது, ​​நிரல் அதிக உள்ளடக்கத்தைப் பதிவிறக்கியது மற்றும் இறுதியில் எலாஸ்டிக் “SUGARLOADER” என்று அழைக்கப்படும் கோப்பை செயல்படுத்தியது. இந்த கோப்பு “பைனரி பேக்கரை” பயன்படுத்தி தெளிவற்றதாக மாற்றப்பட்டது, இது பெரும்பாலான தீம்பொருள் கண்டறிதல் நிரல்களைத் தவிர்க்க அனுமதிக்கிறது என்று எலாஸ்டிக் கூறியது. இருப்பினும், அதன் துவக்க செயல்பாடுகள் அழைக்கப்பட்ட பிறகு நிரலை நிறுத்தும்படி கட்டாயப்படுத்தி, பின்னர் செயல்முறையின் மெய்நிகர் நினைவகத்தை ஸ்னாப்ஷாட் செய்வதன் மூலம் அவர்களால் அதைக் கண்டறிய முடிந்தது.

எலாஸ்டிக் படி, அவர்கள் SUGARLOADER இல் வைரஸ் டோட்டல் மால்வேர் கண்டறிதலை இயக்கினர், மேலும் கோப்பு தீங்கிழைக்கவில்லை என்று கண்டறிதல் அறிவித்தது.

தொடர்புடையது: கிரிப்டோ நிறுவனங்கள் ஜாக்கிரதை: லாசரஸின் புதிய மால்வேர் இப்போது கண்டறிதலைத் தவிர்க்கலாம்

SUGARLOADER கணினியில் பதிவிறக்கம் செய்யப்பட்டவுடன், அது தொலை சேவையகத்துடன் இணைக்கப்பட்டு KANDYKORN ஐ நேரடியாக சாதனத்தின் நினைவகத்தில் பதிவிறக்கம் செய்தது. KANDYKORN ஆனது பல்வேறு தீங்கிழைக்கும் செயல்களைச் செய்ய தொலை சேவையகத்தால் பயன்படுத்தக்கூடிய பல செயல்பாடுகளைக் கொண்டுள்ளது. எடுத்துக்காட்டாக, பாதிக்கப்பட்டவரின் கணினியில் உள்ள கோப்பகத்தின் உள்ளடக்கங்களை பட்டியலிட “0xD3” கட்டளையைப் பயன்படுத்தலாம், மேலும் “resp_file_down” என்பது பாதிக்கப்பட்டவரின் எந்தக் கோப்புகளையும் தாக்குபவர்களின் கணினிக்கு மாற்றப் பயன்படும்.

ஏப்ரல், 2023 இல் தாக்குதல் நடந்ததாக எலாஸ்டிக் நம்புகிறார். இந்தத் திட்டம் இன்றும் தாக்குதல்களைச் செய்யப் பயன்படுத்தப்படுகிறது என்று கூறுகிறது:

“இந்த அச்சுறுத்தல் இன்னும் செயலில் உள்ளது மற்றும் கருவிகள் மற்றும் நுட்பங்கள் தொடர்ந்து உருவாக்கப்பட்டு வருகின்றன.”

மையப்படுத்தப்பட்ட கிரிப்டோ பரிமாற்றங்கள் மற்றும் பயன்பாடுகள் 2023 ஆம் ஆண்டில் கடுமையான தாக்குதல்களை சந்தித்தன. Alphapo, CoinsPaid, Atomic Wallet, Coinex, Stake மற்றும் பிற தாக்குதல்களால் பாதிக்கப்பட்டுள்ளனர், இவற்றில் பெரும்பாலானவை தாக்குபவர் பாதிக்கப்பட்டவரின் சாதனத்திலிருந்து தனிப்பட்ட விசையைத் திருடுவதையும் உள்ளடக்கியதாகத் தெரிகிறது. வாடிக்கையாளர்களின் கிரிப்டோகரன்சியை தாக்குபவர்களின் முகவரிக்கு மாற்ற அதைப் பயன்படுத்துதல்.

அமெரிக்க ஃபெடரல் பீரோ ஆஃப் இன்வெஸ்டிகேஷன் (FBI) Coinex ஹேக்கின் பின்னணியில் லாசரஸ் குழு இருப்பதாகவும், அதே போல் ஸ்டேக் தாக்குதல் மற்றும் பிறவற்றை நிகழ்த்தியதாகவும் குற்றம் சாட்டியுள்ளது.

Facebook
fb-share-icon
Telegram
WhatsApp

TekTamil.com

Disclaimer: This story is auto-aggregated by a computer program and has not been created or edited by TekTamil.
நன்றி
Publisher: cointelegraph.com

Leave a Reply

Your email address will not be published. Required fields are marked *