लाजर समूह साइबर अपराध की दुनिया में एक निरंतर शक्ति है, जो आमतौर पर कुछ सबसे बड़े क्रिप्टोक्यूरेंसी हीस्ट के साथ जुड़ा हुआ है।
के अनुसार संकटीउत्तर कोरियाई समर्थित हैकिंग समूह ने एक्सचेंजों को लक्षित करके, डेवलपर्स को धोखा देने और यहां तक कि सबसे उन्नत सुरक्षा प्रणालियों को दरकिनार करके अरबों डॉलर की चुरा ली है।
21 फरवरी, 2025 को, समूह ने अभी तक अपनी सबसे बड़ी चोरी की, क्रिप्टोक्यूरेंसी एक्सचेंज बायबिट से 1.4 बिलियन डॉलर का समय लिया। क्रिप्टो अन्वेषक ZachxBT ने हमले को Phemex पर $ 85 मिलियन हैक और Bingx और Poloniex में अतिरिक्त उल्लंघनों से जोड़ा, जिससे लाजर के खिलाफ मामले को और मजबूत किया गया।
2017 के बाद से, समूह ने सुरक्षा फर्म अण्डाकार के अनुसार, क्रिप्टो उद्योग से अनुमानित $ 6 बिलियन का अनुमान लगाया है। संयुक्त राष्ट्र की एक रिपोर्ट से पता चलता है कि इस मनी फंड्स का अधिकांश हिस्सा उत्तर कोरिया के हथियार कार्यक्रम है।
लाजर समूह के पीछे की संरचना
अमेरिकी ट्रेजरी देश की खुफिया एजेंसी, उत्तर कोरिया के टोही जनरल ब्यूरो (आरजीबी) के तहत लाजर की पहचान करता है। एफबीआई ने समूह से जुड़े तीन संदिग्ध उत्तर कोरियाई हैकर्स की पहचान की है, जिन्हें APT38 के रूप में भी जाना जाता है।
2018 में, एफबीआई ने पार्क जिन हॉक पर 2014 सोनी पिक्चर्स हैक, 2016 बांग्लादेश बैंक हीस्ट और 2017 वानाक्री रैंसमवेयर असॉल्ट जैसे प्रमुख साइबर हमले में शामिल होने का आरोप लगाया।
अमेरिकी न्याय विभाग ने बाद में जॉन चांग ह्योक और किम इल को अपनी साइबर क्रिमिनल की सूची में जोड़ा, उन पर धोखाधड़ी वाले क्रिप्टोक्यूरेंसी योजनाओं, मैलवेयर वितरण और बड़े पैमाने पर वित्तीय चोरी का उपयोग करने का आरोप लगाया।
द बायबिट अटैक
BYBIT हैक से कुछ ही दिन पहले, उत्तर कोरिया के नेतृत्व ने अपने परमाणु शस्त्रागार का विस्तार करने की योजना की पुष्टि की, जबकि अमेरिका, दक्षिण कोरिया और जापान ने एक संयुक्त बयान जारी किया जिसमें परोपकार का आग्रह किया गया था। तीन दिन बाद, लाजर ने एक और प्रमुख उल्लंघन को अंजाम दिया।
सुरक्षा विश्लेषकों ने परिचित तकनीकों की पहचान की। “बाईबिट के बटुए से बाहर निकलने वाले चोरी के कुछ ही मिनटों के भीतर, हमने डीपीआरके के अनूठे फिंगरप्रिंट को देखा [Democratic People’s Republic of Korea] संचालन, “फंतासी ने कहा, क्रिप्टो बीमा फर्म फेयरसाइड नेटवर्क में जांच लीड।
ब्लॉकचेन फोरेंसिक फर्म चैनलिसिस के अनुसार, हैकर्स ने अपने वॉलेट प्रबंधन प्रणाली के नकली संस्करण का उपयोग करके 401,000 ईथर ($ 1.4 बिलियन) के हस्तांतरण को अधिकृत किया। एक बार अंदर, वे कई वॉलेट्स में फंड ले गए, विकेंद्रीकृत एक्सचेंजों और क्रॉस-चेन पुलों का उपयोग किया, और बिटकॉइन और डीएआई में संपत्ति को परिवर्तित किया।
एक प्लेटफॉर्म, EXCH, को एक प्रमुख मनी लॉन्ड्रिंग सेवा के रूप में मान्यता दी गई थी, जो उद्योग के खिलाड़ियों की भागीदारी के बावजूद चोरी के फंड को फ्रीज करने से इनकार करती है। शेष परिसंपत्तियां कई पते पर बिखरी हुई हैं, एक विधि जो अक्सर उत्तर कोरियाई हैकर्स द्वारा जांच की जाती है।
लाजर का विस्तार साइबर संचालन
उत्तर कोरियाई हैकर्स अपने हमलों में तेजी ला रहे हैं। अकेले 2024 में, उन्होंने 47 उल्लंघनों में 1.34 बिलियन डॉलर चुराए, 2023 में चोरी के अनुसार, $ 660.5 मिलियन से अधिक चोरी। फर्म की रिपोर्ट है कि उस वर्ष सभी क्रिप्टो हैक के लगभग 44% के लिए निजी कुंजी समझौता किया गया था, एक विधि लाजर ने $ 305 मिलियन डीएमएम बिटकॉइन ब्रीच और $ 600 मिलियन रोनिन हैक की तरह हीस्ट में उपयोग किया है।
प्रमुख एक्सचेंज हैक से परे, लाजर भी लंबे समय तक घुसपैठ की रणनीति में संलग्न हैं, नकली नौकरी के साक्षात्कार और निवेश घोटालों के माध्यम से कंपनियों को लक्षित करते हैं। Microsoft खतरा खुफिया ने इस ऑपरेशन में एक प्रमुख खिलाड़ी के रूप में, लाजर के एक उपसमूह (जिसे ब्लूनोरॉफ के रूप में भी जाना जाता है), नीलमणि स्लीट की पहचान की है।
रिक्रूटर्स और वेंचर कैपिटलिस्ट्स के रूप में प्रस्तुत करते हुए, वे पीड़ितों को मैलवेयर डाउनलोड करने का लालच देते हैं, जो उन्हें क्रिप्टोक्यूरेंसी वॉलेट और वित्तीय डेटा तक पहुंच प्रदान करता है। उन्होंने कथित तौर पर इन योजनाओं के माध्यम से छह महीने के दौरान $ 10 मिलियन से अधिक लिया।
यह घुसपैठ और वैश्विक साइबरक्राइम
उत्तर कोरिया का साइबर संचालन हैकिंग से परे है। देश में हजारों आईटी श्रमिक रूस, चीन और उससे आगे की कंपनियों में एम्बेडेड हैं। कई एआई-जनित प्रोफाइल, चोरी की पहचान, और नकली रिज्यूमे का उपयोग टेक फर्मों में नौकरियों को सुरक्षित करने के लिए करते हैं, फिर शासन के लिए बौद्धिक संपदा और फ़नल की कमाई चोरी करते हैं।
अगस्त 2024 में, ZachxBT ने 21 उत्तर कोरियाई डेवलपर्स का एक नेटवर्क उजागर किया जो क्रिप्टोक्यूरेंसी स्टार्टअप में काम करके प्रति माह $ 500,000 कमाते हैं।
सेंट लुइस में एक संघीय अदालत ने बाद में 14 उत्तर कोरियाई नागरिकों के खिलाफ अभियोगों को अनसुना कर दिया, उन पर प्रतिबंधों के उल्लंघन, तार धोखाधड़ी और पहचान की चोरी का आरोप लगाया। ये ऑपरेटर्स, जिन्होंने यानबियन सिल्वरस्टार और वोलासिस सिल्वरस्टार के लिए काम किया था, ने छह वर्षों में कम से कम $ 88 मिलियन कमाए, कुछ को प्रति माह $ 10,000 प्रति माह वापस भेजने की आवश्यकता थी।
एक बढ़ता साइबर खतरा
कानून प्रवर्तन और साइबर सुरक्षा संगठनों से जांच बढ़ाने के बावजूद, लाजर समूह को अनुकूलित करना जारी है। उनकी रणनीति विकसित होती है, बड़े पैमाने पर एक्सचेंज हैक से लेकर ग्लोबल टेक फर्मों की गहरी घुसपैठ तक।
अरबों डॉलर की चोरी और आईटी ऑपरेटर्स के बढ़ते नेटवर्क के साथ, उत्तर कोरिया के साइबर संचालन एक लगातार राष्ट्रीय सुरक्षा चुनौती बने हुए हैं। जबकि अमेरिकी एजेंसियों ने संघीय अभियोगों और बहु-एजेंसी दरार के माध्यम से इन गतिविधियों को बाधित करने के प्रयासों को बढ़ाया है, लाजर का पता लगाना जारी है-यह साबित करते हुए कि उत्तर कोरिया की साइबर सेना से खतरे खत्म हो गए हैं।
(द्वारा तसवीर unsplash)
यह भी देखें: क्रिप्टो की सबसे बड़ी हैक के बाद बाईबिट ने 5.5 बिलियन डॉलर का विवरण दिया
उद्योग के नेताओं से ब्लॉकचेन के बारे में अधिक जानना चाहते हैं? चेक आउट ब्लॉकचेन एक्सपो एम्स्टर्डम, कैलिफोर्निया और लंदन में जगह ले रहे हैं।
TechForge द्वारा संचालित अन्य आगामी उद्यम प्रौद्योगिकी घटनाओं और वेबिनार का अन्वेषण करें यहाँ।