- DPRK IT कर्मचारियों ने संरचित पाइपलाइनों के साथ $1M/माह का क्रिप्टो-धोखाधड़ी नेटवर्क चलाया।
- कमजोर पासवर्ड और OFAC-सूचीबद्ध कंपनियों ने प्रमुख परिचालन कमजोरियों को उजागर किया।
- प्रशिक्षण लॉग संगठित रिवर्स-इंजीनियरिंग और राजस्व के लिए पहचान धोखाधड़ी को प्रकट करते हैं।
ब्लॉकचेन विश्लेषक ZachXBT द्वारा हाल ही में की गई जांच ने उत्तर कोरियाई IT कर्मचारियों से जुड़े एक बड़े पैमाने पर आंतरिक उल्लंघन का खुलासा किया। लीक हुए डेटा ने 390 खातों, चैट लॉग और क्रिप्टो लेनदेन के नेटवर्क को उजागर किया।
इसके अलावा, निष्कर्षों से एक समन्वित प्रणाली का पता चलता है जिसने धोखाधड़ी पहचान और वित्तीय धोखे के माध्यम से प्रति माह लगभग $1M की प्रक्रिया की। परिणामस्वरूप, उल्लंघन इस बात की दुर्लभ दृश्यता प्रदान करता है कि ये संचालन पर्दे के पीछे कैसे काम करते हैं।
ZachXBT ने बताया कि एक अनाम स्रोत ने DPRK IT कर्मचारी से जुड़े एक डिवाइस से समझौता करने के बाद डेटा प्रदान किया। संक्रमण एक इन्फोस्टीलर से उत्पन्न हुआ, जिसने IPMsg चैट लॉग, ब्राउज़र इतिहास और पहचान रिकॉर्ड निकाले।
इसके अतिरिक्त, लॉग ने luckyguys[.]site नामक एक प्लेटफॉर्म का खुलासा किया, जो एक आंतरिक संचार केंद्र के रूप में कार्य करता था। यह प्रणाली भुगतान की रिपोर्ट करने और गतिविधि का समन्वय करने के लिए एक निजी संदेश सेवा की तरह काम करती थी।
भुगतान अवसंरचना और परिचालन प्रवाह
डेटा एक संरचित भुगतान पाइपलाइन दिखाता है जो क्रिप्टो प्रवाह को फिएट रूपांतरण से जोड़ती है। उपयोगकर्ताओं ने एक्सचेंजों से धन हस्तांतरित किया या चीनी बैंक खातों और Payoneer जैसे फिनटेक प्लेटफॉर्म के माध्यम से संपत्ति परिवर्तित की। इस प्रकार, नेटवर्क ने कई चैनलों में स्थिर तरलता बनाए रखी।
महत्वपूर्ण रूप से, आंतरिक सर्वर ने कई खातों में 123456 एक कमजोर डिफ़ॉल्ट पासवर्ड का उपयोग किया। इस चूक ने सिस्टम के भीतर गंभीर सुरक्षा अंतराल को उजागर किया।
प्लेटफॉर्म में उपयोगकर्ता भूमिकाएं, कोरियाई नाम और स्थान डेटा शामिल थे, जो ज्ञात DPRK IT कर्मचारी संरचनाओं के साथ संरेखित थे। इसके अलावा, नेटवर्क से जुड़ी तीन कंपनियां OFAC प्रतिबंध सूचियों में दिखाई दीं, जिनमें Sobaeksu, Saenal और Songkwang शामिल हैं।
ZachXBT ने नवंबर 2025 के अंत से संबद्ध वॉलेट पतों में प्रवाहित होने वाले $3.5M से अधिक के लेनदेन की पहचान की। सुसंगत पैटर्न में PC-1234 लेबल वाले एक व्यवस्थापक खाते द्वारा केंद्रीकृत पुष्टिकरण शामिल था। इस खाते ने भुगतान को मान्य किया और एक्सचेंजों और फिनटेक प्लेटफॉर्म के लिए क्रेडेंशियल वितरित किए।
इसके अतिरिक्त, संचालन से जुड़े एक Tron वॉलेट को दिसंबर 2025 में Tether द्वारा फ्रीज करने का सामना करना पड़ा। इस कार्रवाई ने राज्य-समर्थित समूहों से जुड़ी अवैध क्रिप्टो गतिविधि पर बढ़ते प्रवर्तन दबाव को उजागर किया।
परिचालन गहराई और प्रशिक्षण गतिविधियां
उल्लंघन ने आंतरिक चर्चाओं और प्रशिक्षण सामग्री को भी उजागर किया। एक आंतरिक Slack चैनल ने IPMsg के माध्यम से एक साथ संचार करते हुए 33 DPRK IT कर्मचारियों को दिखाया। इसके अलावा, प्रशासकों ने IDA Pro और Hex-Rays जैसे उपकरणों पर 43 प्रशिक्षण मॉड्यूल वितरित किए।
इन सामग्रियों में रिवर्स इंजीनियरिंग, डिबगिंग और सॉफ्टवेयर शोषण तकनीकें शामिल थीं। परिणामस्वरूप, समूह ने AppleJeus या TraderTraitor जैसे उन्नत समूहों की तुलना में सीमित परिष्कार के बावजूद संरचित प्रशिक्षण का प्रदर्शन किया। हालांकि, संचालन के पैमाने ने अभी भी महत्वपूर्ण राजस्व धाराएं उत्पन्न कीं।
लीक हुए लॉग ने नौकरी घुसपैठ के लिए नकली पहचान और डीपफेक एप्लिकेशन का उपयोग करने के प्रयासों का भी उल्लेख किया। इसके अतिरिक्त, कुछ बातचीत में गेमिंग प्लेटफॉर्म और वित्तीय सेवाओं को लक्षित करना शामिल था।
संबंधित: SBI Ripple Asia ने XRP Ledger (XRPL) पर अपना टोकन जारी करने का प्लेटफॉर्म पूरा कर लिया है
अस्वीकरण: इस लेख में प्रस्तुत जानकारी केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। लेख वित्तीय सलाह या किसी भी प्रकार की सलाह का गठन नहीं करता है। Coin Edition उल्लिखित सामग्री, उत्पादों या सेवाओं के उपयोग के परिणामस्वरूप हुए किसी भी नुकसान के लिए जिम्मेदार नहीं है। पाठकों को कंपनी से संबंधित कोई भी कार्रवाई करने से पहले सावधानी बरतने की सलाह दी जाती है।
स्रोत: https://coinedition.com/dprk-it-network-breach-exposes-1m-month-fraud-scheme/








