شمالی کوریا کے کارکن 7 سالوں سے ڈی فائی میں دراندازی کر رہے ہیں: محقق

سائبرسیکیوریٹی کے ایک تجزیہ کار کے مطابق، شمالی کوریا کے آئی ٹی ورکرز کم از کم سات سالوں سے خود کو کرپٹو کمپنیوں اور وکندریقرت مالیاتی منصوبوں میں شامل کر رہے ہیں۔
MetaMask کے ڈویلپر اور سیکیورٹی ریسرچر ٹیلر موناہن نے اتوار کو کہا، "بہت سارے DPRK IT کارکنوں نے وہ پروٹوکول بنائے جنہیں آپ جانتے ہیں اور پسند کرتے ہیں، DeFi موسم گرما میں واپسی تک"۔
موناہن نے دعویٰ کیا کہ 40 سے زیادہ ڈی فائی پلیٹ فارمز، جن میں سے کچھ معروف نام ہیں، نے شمالی کوریا کے آئی ٹی ورکرز کو اپنے پروٹوکول پر کام کیا ہے۔
انہوں نے مزید کہا کہ ان کے ریزیومے پر "بلاکچین ڈیویو کے سات سال کا تجربہ" "جھوٹ نہیں ہے"۔
تخلیق کار نیٹ ورک R3ACH کے تجزیہ کاروں کے مطابق، Lazarus Group شمالی کوریا سے وابستہ ایک ہیکنگ اجتماعی ہے جس نے 2017 سے اب تک اندازاً $7 بلین کرپٹو چرایا ہے۔
اسے انڈسٹری کے اعلیٰ ترین ہیکس سے جوڑا گیا ہے، جس میں 2022 میں $625 ملین رونین برج ایکسپلائٹ، 2024 میں $235 ملین وزیر ایکس ہیک اور 2025 میں $1.4 بلین بائیبٹ ہیک شامل ہیں۔
موناہن کے تبصرے ڈرفٹ پروٹوکول کے چند گھنٹے بعد سامنے آئے ہیں کہ اسے "درمیانے درجے کا اعتماد" ہے کہ اس کے خلاف حالیہ $280 ملین کا استحصال شمالی کوریا کے ریاست سے وابستہ گروپ نے کیا تھا۔
ڈی ایف آئی کے عملے نے ڈی پی آر کے میں دراندازی کی کوششوں پر بات کی۔
ٹِم آہل، ٹائٹن ایکسچینج کے بانی، سولانا میں واقع DEX ایگریگیٹر، نے کہا کہ پچھلی نوکری میں، "ہم نے کسی ایسے شخص کا انٹرویو کیا جو لازارس آپریٹو نکلا۔"
احل نے کہا کہ امیدوار نے "ویڈیو کالز کیں اور وہ انتہائی اہل تھا۔" اس نے ذاتی طور پر انٹرویو سے انکار کیا اور بعد میں انہوں نے اس کا نام لعزر کے "انفارمیشن ڈمپ" میں دریافت کیا۔
امریکی دفتر برائے غیر ملکی اثاثہ جات کنٹرول کے پاس ایک ویب سائٹ ہے جہاں کرپٹو کاروبار اپ ڈیٹ شدہ OFAC پابندیوں کی فہرستوں کے خلاف ہم منصبوں کی اسکریننگ کر سکتے ہیں اور IT ورکرز کے دھوکہ دہی سے مطابقت رکھنے والے نمونوں سے ہوشیار رہ سکتے ہیں۔
Lazarus گروپ کے حملے کی ٹائم لائن۔ ماخذ: R3ACH نیٹ ورک
متعلقہ: ڈرفٹ پروٹوکول کا کہنا ہے کہ $280M کے استحصال میں 'جان بوجھ کر تیاری کے مہینوں' لگے
DPRK تھرڈ پارٹی ثالثوں کے ذریعے نشانہ بنایا گیا ڈرفٹ پروٹوکول
پچھلے ہفتے کے 280 ملین ڈالر کے استحصال پر ڈرفٹ پروٹوکول کے پوسٹ مارٹم نے بھی اس حملے کے لیے شمالی کوریا سے وابستہ ہیکرز کی طرف اشارہ کیا۔
تاہم، اس نے کہا کہ آمنے سامنے ملاقاتیں جو بالآخر استحصال کا باعث بنیں، شمالی کوریا کے شہریوں کے ساتھ نہیں تھیں، بلکہ "مکمل طور پر تعمیر شدہ شناختوں کے ساتھ "روزگار کی تاریخ، عوام کے سامنے آنے والے اسناد، اور پیشہ ورانہ نیٹ ورکس" کے ساتھ تھیں۔
"برسوں بعد، اور ایسا لگتا ہے کہ لازارس کے پاس اب غیر NKs [شمالی کوریائی] ان کے لیے کام کر رہے ہیں تاکہ وہ ذاتی طور پر لوگوں سے رابطہ کر سکیں،" احل نے کہا۔
ملازمت کے انٹرویو کے ذریعے دھمکیاں نفیس نہیں ہیں۔
لازارس گروپ "تمام DPRK ریاست کے زیر اہتمام سائبر اداکاروں کا اجتماعی نام ہے،" اتوار کو بلاک چین سلیوتھ زچ ایکس بی ٹی نے وضاحت کی۔
انہوں نے مزید کہا کہ "بنیادی مسئلہ یہ ہے کہ جب خطرات کی پیچیدگی مختلف ہوتی ہے تو ہر کوئی ان سب کو ایک ساتھ گروپ کرتا ہے۔"
ZachXBT نے کہا کہ نوکری کی پوسٹنگ، LinkedIn، ای میل، زوم، یا انٹرویوز کے ذریعے دھمکیاں "بنیادی اور کسی بھی طرح سے نفیس نہیں ہیں … اس کے بارے میں صرف ایک چیز یہ ہے کہ وہ بے لگام ہیں۔"
"اگر آپ یا آپ کی ٹیم اب بھی 2026 میں ان کے لئے گرتی ہے، تو آپ بہت ممکنہ طور پر لاپرواہی کا شکار ہیں،" انہوں نے کہا۔
حملہ کرنے والے ویکٹر کی دو قسمیں ہیں، ایک دوسرے سے زیادہ نفیس۔ ماخذ: ZachXBT
میگزین: مزید 85٪ بٹ کوائن نہیں گرے، تائیوان کو بی ٹی سی وار ریزرو کی ضرورت ہے: ہوڈلر ڈائجسٹ