चीनी राज्य प्रायोजित हैकिंग टीम लक्ष्य क्रिप्टो कंपनियां

चीन

क्रिप्टोक्यूरेंसी इकोसिस्टम में कई लोग मानते हैं कि सरकारी एजेंट सक्रिय हैं.

क्रिप्टोकरेंसी में गोल करने वाली एक नई रिपोर्ट एक संकेत देने में उन धारणाओं को और अधिक विश्वसनीयता देती है नापाक, राज्य द्वारा प्रायोजित बल एक सक्षम चीनी हैकिंग टीम के माध्यम से दृश्य में प्रवेश किया है.

हैकर्स, “एडवांस परसेंट थ्रेट 41” या APT41 के नाम से जाने जाने वाले एक ग्रुप ने 2012 से साइबरसिटी की दुनिया में अपने लिए एक नाम कमाया है। हाल के वर्षों में, टीम ने वित्तीय लाभ के लिए हैकिंग कंपनियों में विशेषज्ञता हासिल की है, विशेष रूप से वीडियो कंपनियों के लिए। खेल में पैसे का उपयोग करें.

चीन

फिर भी, उपर्युक्त रिपोर्ट के लेखकों के अनुसार – साइबरसिटी फर्म फायर इये – APT41 अकेले मुनाफे में दिलचस्पी नहीं दिखाती है। दरअसल, जैसा कि कंपनी ने उनके विश्लेषण में बताया है, समूह के संचालन को सत्तारूढ़ चीनी सरकार की घरेलू और अंतर्राष्ट्रीय रणनीतियों के साथ निकटता से जोड़ा गया है:

“अन्य चीनी जासूसी ऑपरेटरों की तरह, APT41 एक तरह से उद्योगों को लक्षित करता है, जो आमतौर पर चीन की पंचवर्षीय आर्थिक विकास योजनाओं के साथ जुड़ा होता है। हालांकि, APT41 के लिए जिम्मेदार कुछ अभियानों से संकेत मिलता है कि समूह को आसन्न घटनाओं और विलय और अधिग्रहण (एम) के आगे खुफिया जानकारी इकट्ठा करने के लिए भी तैनात किया गया है।&ए) और राजनीतिक कार्यक्रम

FireEye ने यह भी नोट किया कि APT41 का संचालन हाल ही में नए उद्योगों के लिए व्यापक हो गया है, जिसमें कंपनियों को शामिल किया गया है जिसमें क्रिप्टोकरेंसी समूह के कुछ नवीनतम लक्ष्य हैं। (नोट: वसंत ऋतु में, चीन के शीर्ष मैक्रोइकॉनॉमिक प्रशासकों ने कहा कि देश में क्रिप्टोक्यूरेंसी खनन को समाप्त कर दिया जाना चाहिए, बहुत कम सुझाव में देश के प्राधिकरण इस क्षेत्र के लिए तेजी से चौकस हैं).

उदाहरण के लिए, FireEye ने निर्धारित किया कि अतीत में उपयोग किए गए ईमेल पते और दुर्भावनापूर्ण कोड APT41 को समूह द्वारा समय-समय पर पुन: उपयोग किया जाता है, और पिछले साल एक अनाम क्रिप्टोक्यूरेंसी के खिलाफ फ़िशिंग अभियान में उन पतों में से एक को तैनात किया गया था।.

समूह के हमलों ने अमेरिका, दक्षिण कोरिया से लेकर एक दर्जन से अधिक देशों में कंपनियों और संस्थानों को लक्षित किया है, और अगर फायरे की रिपोर्ट कोई संकेत है, तो वे भविष्य में अधिक क्रिप्टोक्यूरेंसी-केंद्रित हमलों का संचालन करने की संभावना रखते हैं।.

फायर की रिपोर्ट यू एन नॉर्थ कोरिया रिपोर्ट की हील्स पर आती है

क्रिप्टोकरेंसी किसी अन्य स्थान की तरह है: इसमें अच्छे और बुरे अभिनेताओं की हिस्सेदारी है। उत्तर कोरियाई साइबर विशेषज्ञ तेजी से अपनी स्थिति को आगे बढ़ा रहे हैं जो कि बाद वाले समूह का नेतृत्व कर रहे हैं.

इस हफ्ते, रायटर ने एक पर सूचना दी संयुक्त राष्ट्र विश्लेषण इसके पत्रकारों ने समीक्षा की थी, उस विश्लेषण से उत्तर कोरिया के दुष्ट राज्य का संकेत मिलता है, जिसने देश के हथियार कार्यक्रमों के लिए धन जुटाने के लिए तैयार किए गए साइबर हमले के माध्यम से $ 2 बिलियन अमरीकी डालर तक की राशि जुटाई है।.

विशेष रूप से, उन साइबर हमले का हिस्सा क्रिप्टोक्यूरेंसी ट्रेडिंग प्लेटफॉर्म, क्रिप्टोक्यूरेंसी खनन संचालन और मुख्यधारा के बैंकिंग संस्थानों को लक्षित करता है.

यू.एन. जांचकर्ताओं ने रिपोर्ट तैयार की, जिसमें उत्तर कोरियाई हैकरों के लगभग 40 प्रकरणों की खोज की गई, जो दुष्ट राज्य के वित्त पोषण प्रयासों के तहत लगभग 20 देशों में इस प्रकार के स्थानों को लक्षित करते हैं।.

विशेष रूप से, जांचकर्ताओं ने प्रकाश डाला कि क्रिप्टो उद्यमों के खिलाफ उत्तर कोरिया के लक्ष्यों ने कैसे अपने एजेंटों के लिए “उन तरीकों से आय उत्पन्न करना आसान बना दिया जो ट्रेस करना मुश्किल है और पारंपरिक बैंकिंग क्षेत्र की तुलना में कम सरकारी निरीक्षण और विनियमन के अधीन हैं।”

इस तरह के एक गतिशील को आंशिक रूप से नए पारित एफएटीएफ नियमों के आधार के रूप में कार्य किया गया था, जिसे इस गर्मियों में अंतर सरकारी वित्तीय कार्रवाई कार्य बल द्वारा अनुमोदित किया गया था।.

हैकर्स वर्क एंड व्हाइटहाट्स स्टडीज़ में कड़ी मेहनत करते हैं

हैकर्स क्रिप्टोकरेंसी इकोसिस्टम के बारे में सहज महसूस कर सकते हैं, लेकिन समय के साथ-साथ साइबर सिक्योरिटी विशेषज्ञों को भी इन हैकर्स की बेहतर समझ हो रही है.

उदाहरण के लिए, पिछले साल बड़े पैमाने पर कॉइनचेक हैक, जिसमें 500 मिलियन से अधिक एनईएम (एक्सईएम) नेट हमलावरों को शुरू में उत्तर कोरियाई एजेंटों के काम का अनुमान लगाया गया था.

फिर भी इस गर्मी की पूर्व में रिपोर्टिंग से पता चला है कि कॉइनचेक कर्मचारी कंप्यूटरों पर रूसी मूल के मैलवेयर पाए गए थे। यह निश्चित प्रमाण नहीं था कि रूसी हैकर शामिल थे, लेकिन रहस्योद्घाटन से पता चला कि विशेषज्ञ व्यापक हमले की शैली को समझ रहे हैं।.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me