
Axios just got f**ked
Audio Summary
AI Summary
एक्सियोस हैक एक ऐसा मामला है जिसमें एक टीम्स कॉल में शामिल होने से नॉर्थ कोरिया द्वारा हैक कर लिया गया। 31 मार्च को एक्सियोस को हैक कर लिया गया। जेसन के खाते से समझौता किया गया और इसके परिणामस्वरूप एक्सियोस ने दो नए संस्करण, 1.14.1 और 0.30.4 प्रकाशित किए, जिसमें 'प्लेन-क्रिप्टो.जेएस' नामक एक नई लाइब्रेरी शामिल थी। यह लाइब्रेरी सभी क्रेडेंशियल चुरा लेती थी और कंप्यूटर का पूरा फायदा उठाती थी। दुर्भावनापूर्ण संस्करण लगभग 3 घंटे तक लाइव रहे।
जेसन ने इस घटना का एक अपडेट दिया। हमलावरों ने खुद को एक कंपनी के संस्थापक के रूप में प्रस्तुत किया, कंपनी के संस्थापक की छवि और कंपनी को क्लोन किया। उन्होंने जेसन को एक वास्तविक स्लैक वर्कस्पेस में आमंत्रित किया, जिसे कंपनी के सीआई के अनुसार ब्रांडेड किया गया था और एक विश्वसनीय तरीके से नामित किया गया था। स्लैक में लिंक्डइन पोस्ट साझा करने के लिए चैनल थे, और टीम के नकली प्रोफाइल के साथ-साथ कई ओएसएस मेंटेनर्स भी थे।
उन्होंने जेसन के साथ माइक्रोसॉफ्ट टीम्स पर एक मीटिंग निर्धारित की। मीटिंग के दौरान, सिस्टम ने बताया कि कुछ आउट ऑफ डेट था, और जेसन ने एक गायब आइटम इंस्टॉल किया, जिसे वह टीम्स से संबंधित कुछ समझ रहा था। यह वास्तव में एक आरएटी (रिमोट एक्सेस ट्रोजन) था, एक दुर्भावनापूर्ण सॉफ्टवेयर जो हैकर्स को एक लक्ष्य कंप्यूटर पर अनधिकृत रिमोट कंट्रोल प्राप्त करने की अनुमति देता है।
यह हैकिंग शैली यूएनसी1069 के समान है, जो क्रिप्टोकरेंसी क्षेत्र को नए टूलिंग और एआई-सक्षम सोशल इंजीनियरिंग के साथ लक्षित करता है, जैसा कि गूगल द्वारा कुछ महीने पहले जारी किया गया था। उत्तरी कोरियाई खतरे वाले अभिनेता लोगों को धोखा देने के लिए अधिक से अधिक परिष्कृत तकनीक और एआई की शक्ति का उपयोग कर रहे हैं। वे अक्सर ज़ूम मीटिंग की तरह दिखने वाले लिंक का उपयोग करते हैं, लेकिन क्रेडेंशियल को पलट देते हैं, जिससे यह बहुत विश्वसनीय लगता है।
यह सब दर्शाता है कि हैक होना कितना आसान है, खासकर जब हमलावर एक विस्तृत और विश्वसनीय सेटअप बनाते हैं, जिसमें स्लैक वर्कस्पेस, कंपनी ब्रांडिंग, और यहां तक कि लिंक्डइन सेक्शन भी शामिल होता है। वे पीड़ितों को धीरे-धीरे अपनी जाल में फंसाते हैं, जिससे उन्हें लगता है कि सब कुछ वैध है।