Kraken, एक प्रमुख क्रिप्टोकरेन्सी एक्सचेंज, ने एक उत्तर कोरियाई हैकर द्वारा नौकरी के उम्मीदवार के रूप में किए गए एक जटिल घुसपैठ प्रयास का पता लगाया है।
सुरक्षा और भर्ती टीमों ने उम्मीदवार को भर्ती प्रक्रिया के माध्यम से आगे बढ़ाया। इसका उद्देश्य उनकी रणनीतियों का अध्ययन करना और महत्वपूर्ण जानकारी एकत्र करना था।
कैसे एक North Korean हैकर ने Kraken में सेंध लगाने की कोशिश की
Kraken ने इस घटना का विवरण एक हालिया ब्लॉग पोस्ट में 1 मई को दिया। हैकर ने एक्सचेंज में एक इंजीनियरिंग भूमिका के लिए आवेदन किया, जो शुरू में एक वैध उम्मीदवार के रूप में दिखाई दिया, जिसका नाम कथित रूप से स्टीवन स्मिथ था। हालांकि, भर्ती प्रक्रिया के दौरान कई चेतावनी संकेत उभरे।
“एक इंजीनियरिंग भूमिका के लिए एक सामान्य भर्ती प्रक्रिया के रूप में जो शुरू हुआ, वह जल्दी ही एक खुफिया जानकारी एकत्र करने के ऑपरेशन में बदल गया, क्योंकि हमारी टीमों ने उम्मीदवार को हमारी भर्ती प्रक्रिया के माध्यम से सावधानीपूर्वक आगे बढ़ाया ताकि प्रक्रिया के हर चरण में उनकी रणनीति के बारे में अधिक जान सकें,” Kraken ने नोट किया।
उम्मीदवार ने साक्षात्कार के दौरान एक अलग नाम का उपयोग किया और आवाजें बदलते रहे, जिससे कोचिंग का संकेत मिला। उन्होंने उत्तर कोरियाई हैकरों से जुड़े एक ईमेल का उपयोग करके आवेदन किया।
इसके अलावा, ओपन-सोर्स इंटेलिजेंस गेदरिंग (OSINT) जांच ने उम्मीदवार की फर्जी पहचान के नेटवर्क में संलिप्तता का खुलासा किया।
“इसका मतलब था कि हमारी टीम ने एक हैकिंग ऑपरेशन का पता लगाया था जहां एक व्यक्ति ने क्रिप्टो स्पेस और उससे आगे की भूमिकाओं के लिए आवेदन करने के लिए कई पहचान स्थापित की थीं। कई नामों को पहले कई कंपनियों द्वारा नियुक्त किया गया था, क्योंकि हमारी टीम ने उनसे जुड़े कार्य-संबंधी ईमेल पते की पहचान की थी। इस नेटवर्क में एक पहचान भी प्रतिबंध सूची में एक ज्ञात विदेशी एजेंट थी,” ब्लॉग में लिखा था।
इसके अतिरिक्त, उनके सेटअप में तकनीकी असंगतताएं, जैसे कि रिमोट, कोलोकेटेड मैक डेस्कटॉप्स का वीपीएन के माध्यम से एक्सेस और बदले हुए आईडी, घुसपैठ के प्रयास की ओर इशारा करते हैं। इस जानकारी ने पुष्टि की कि उम्मीदवार संभवतः एक राज्य-प्रायोजित हैकर था।
उम्मीदवार के साथ अंतिम साक्षात्कार में, Kraken के चीफ सिक्योरिटी ऑफिसर, निक पेरकोको, और कुछ टीम सदस्यों ने कंपनी के संदेह की पुष्टि की। उम्मीदवार की अपनी स्थिति की पुष्टि करने में विफलता या अपने शहर और नागरिकता के बारे में सवालों का जवाब देने में असमर्थता ने उन्हें एक धोखेबाज के रूप में उजागर किया।
“उनका काम रोजगार शुरू करना है ताकि बौद्धिक संपदा चुरा सकें, उन कंपनियों से पैसे चुरा सकें, वेतन घर ले जा सकें, और इसे व्यापक तरीके से कर सकें,” पेरकोको ने CBS को हैकरों के बारे में बताया।
FinCEN ने Huione Group पर उत्तर कोरियाई संबंधों के कारण प्रतिबंध का प्रस्ताव रखा
इस बीच, एक अन्य विकास में, अमेरिकी वित्तीय अपराध प्रवर्तन नेटवर्क (FinCEN) ने कंबोडिया स्थित Huione Group को अमेरिकी वित्तीय प्रणाली से प्रतिबंधित करने का प्रस्ताव दिया है। विभाग ने Huione को उत्तर कोरियाई हैकर समूहों के लिए एक प्रमुख सहायक के रूप में पहचाना है, जिसमें साइबर चोरी और “पिग बचरिंग” क्रिप्टोकरेन्सी स्कैम शामिल हैं।
“Huione Group ने खुद को DPRK और आपराधिक सिंडिकेट्स जैसे दुर्भावनापूर्ण साइबर एक्टर्स के लिए पसंदीदा बाजार के रूप में स्थापित किया है, जिन्होंने रोज़मर्रा के अमेरिकियों से अरबों $ चुराए हैं,” ट्रेजरी सचिव स्कॉट बेसेंट ने कहा।
FinCEN ने समूह पर अगस्त 2021 से जनवरी 2025 के बीच अवैध फंड में $4 बिलियन से अधिक की लॉन्ड्रिंग का आरोप लगाया। विभाग के अनुसार, Huione का नेटवर्क, जिसमें Huione Pay, Huione Crypto, और Haowang Guarantee शामिल हैं, क्रिप्टोकरेन्सी अपराधियों के लिए पसंदीदा बाजार है, जो भुगतान प्रोसेसिंग और अवैध ऑनलाइन मार्केटप्लेस जैसी सेवाएं प्रदान करता है।
“आज का प्रस्तावित कदम Huione Group की कॉरस्पॉन्डेंट बैंकिंग तक पहुंच को समाप्त कर देगा, जिससे इन समूहों की अवैध रूप से अर्जित धन को लॉन्डर करने की क्षमता कम हो जाएगी। ट्रेजरी दुर्भावनापूर्ण साइबर एक्टर्स द्वारा उनके आपराधिक योजनाओं के लिए राजस्व सुरक्षित करने के किसी भी प्रयास को बाधित करने के लिए प्रतिबद्ध है,” बेसेंट ने जोड़ा।
इन घटनाओं ने क्रिप्टोकरेन्सी सेक्टर पर उत्तर कोरियाई साइबर हमलों के पैटर्न को उजागर किया। 2024 में, हैकर्स ने क्रिप्टो फर्मों से $659 मिलियन से अधिक की चोरी की।
संयुक्त राज्य अमेरिका, जापान, और कोरिया गणराज्य के एक संयुक्त बयान के अनुसार, उत्तर कोरियाई हैकर्स ने सोशल इंजीनियरिंग और मैलवेयर (जैसे, TraderTraitor, AppleJeus) जैसी रणनीतियों का उपयोग करके उद्योग को निशाना बनाया। इसके अलावा, उत्तर कोरियाई आईटी वर्कर्स को निजी क्षेत्र की कंपनियों के लिए अंदरूनी खतरे के रूप में पहचाना गया।
पहले, BeInCrypto की रिपोर्टों ने कुख्यात Lazarus Group, एक उत्तर कोरियाई राज्य-प्रायोजित हैकिंग समूह की Bybit और Upbit चोरी में संलिप्तता को उजागर किया है। इसके अलावा, देश के हैकर समूह Radiant Capital हैक और DMM Bitcoin एक्सप्लॉइट के पीछे भी थे।
वास्तव में, हाल ही में, ऑन-चेन अन्वेषक ZachXBT ने डिसेंट्रलाइज्ड फाइनेंस (DeFi) प्रोटोकॉल में उत्तर कोरियाई संलिप्तता का महत्वपूर्ण खुलासा किया , जिनमें से कुछ अपने मासिक वॉल्यूम/फीस का लगभग 100% डेमोक्रेटिक पीपल्स रिपब्लिक ऑफ कोरिया (DPRK) से प्राप्त करते हैं।
अस्वीकरण
हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है।
