उत्तर कोरिया लाजर समूह के साथ अपने संबंधों के कारण साइबर सुरक्षा के साथ सुर्खियों में लौट आया है क्योंकि यह एक और सफल साइबर चोरी करता है। इस बार कुख्यात लाजर समूह - एक अत्यधिक संदिग्ध उत्तर कोरियाई राज्य-प्रायोजित हैकर समूह जिसकी स्थापना 2007 से 2009 के बीच हुई थी - ने 100 मिलियन डॉलर मूल्य की हार्मनी क्रिप्टोकरेंसी चुरा ली।
मानो या न मानो, यह इस रहस्यमय समूह की सबसे प्रसिद्ध डकैती नहीं है, क्योंकि यह पहले से ही सोनी पर हमलों और WannaCry जैसे वायरस से जुड़ा हुआ है। तो, लाजर समूह इतना सफल क्यों है? आइए नीचे जानें।
लाजर समूह: यह कितना खतरनाक है?
कंप्यूटर सुरक्षा हाल के वर्षों में सबसे विवादास्पद क्षेत्रों में से एक बन गया है। हमारे पास तेजी से जुड़े हुए उपकरण हैं लेकिन उनकी सुरक्षा के लिए बहुत कम ध्यान दिया है। और यह सिर्फ यूजर्स के साथ ही नहीं बल्कि कंपनियों के साथ भी होता है। यही कारण है कि हमले अधिक से अधिक लगातार और अधिक से अधिक शक्तिशाली होते जा रहे हैं।
निगमों पर हमला करने वाले संगठनों में, लाजर नाम (कभी-कभी डार्कसियोल, गार्जियंस ऑफ पीस और हिडन कोबरा के रूप में जाना जाता है) ने हैकर्स के बीच एक विशेष प्रमुखता हासिल कर ली है।
हाल के वर्षों में कुछ सबसे सफल और विनाशकारी कंप्यूटर हमलों के पीछे हैकर्स का यह रहस्यमय समूह है। यूके का राष्ट्रीय साइबर सुरक्षा केंद्र (NCSC), NSA और FBI इस समूह को राष्ट्रीय सुरक्षा के लिए खतरनाक संस्थाओं की सूची में उच्च स्थान पर रखते हैं। और उनके बारे में जो कुछ भी ज्ञात नहीं है वह यह है कि सदस्य शायद उत्तर कोरिया में स्थित हैं, जो दुनिया भर में सबसे अलग देश है।
लाजर समूह के कुछ सबसे कुख्यात हमले क्या हैं?
इसके पहले हमले को "ऑपरेशन फ्लेम" के नाम से जाना गया। यह 2007 में किया गया था और दक्षिण कोरियाई सरकार के खिलाफ पहली पीढ़ी के मैलवेयर का इस्तेमाल किया गया था। फिर "ऑपरेशन ट्रॉय" का पालन किया, जो 2009 और 2012 के बीच हुआ। ये दो हमले जटिलता में बुनियादी थे; समूह ने दक्षिण कोरियाई सरकार की वेबसाइटों को अनुरोधों के साथ उनके सर्वरों में बाढ़ कर दिया।
मार्च 2011 में, समूह ने "टेन डेज़ ऑफ़ रेन" लॉन्च किया, जो अधिक परिष्कृत हो गया डीडीओएस हमला जिसने दक्षिण कोरिया में मीडिया, वित्तीय और महत्वपूर्ण बुनियादी ढांचे को लक्षित किया। क्रिटिकल इन्फ्रास्ट्रक्चर हमेशा एक पसंदीदा लक्ष्य रहा है रोजमर्रा की गतिविधियों के लिए इसके महत्व के कारण हैकर्स के लिए।
सोनी पिक्चर्स अटैक
सोनी पिक्चर्स पर कुख्यात हमला 2014 में हुआ, जिसने समूह को विश्व मंच पर ला दिया। एक समय के लिए, इस हमले को साइबर अपराध के इतिहास में सबसे बड़े हमलों में से एक माना जाता था।
हमले के दौरान, लाजर समूह ने कंपनी से गोपनीय जानकारी चुरा ली, उजागर हो गया निर्देशन, उत्पादन और अभिनय के स्तरों के बीच गोपनीय पत्राचार, और यहां तक कि लीक भी अप्रकाशित फिल्में। फिल्म "द इंटरव्यू" की रिलीज के प्रतिशोध में हमले शुरू किए गए थे, जो किम जोंग-उन को मूर्खतापूर्ण तरीके से चित्रित करता है।
बैंकों और क्रिप्टोकरेंसी पर हमले
2015 में, लाजर समूह ने इक्वाडोर और वियतनाम सहित दुनिया भर के बैंकों पर हमला करना शुरू कर दिया। ये बैंको डेल ऑस्ट्रो और टीएन फोंग बैंक थे। इसके अलावा, उसने पोलैंड, चिली और मैक्सिको में बैंकों पर हमला करने की भी कोशिश की है। 2016 में, समूह के बैंक हमले अधिक परिष्कृत हो गए और यहां तक कि बैंक ऑफ बांग्लादेश से 81 मिलियन डॉलर की चोरी करने में भी कामयाब रहे। 2017 में, उसने ताइवान के एक बैंक से 60 मिलियन डॉलर चोरी करने की भी कोशिश की।
अब लाजर समूह क्रिप्टोक्यूरेंसी हमलों पर ध्यान केंद्रित कर रहा है। सबसे प्रमुख हमले ने बिटकॉइन और मोनेरो के दक्षिण कोरियाई मालिकों को प्रभावित किया; यही कारण है कि समूह ने अब हार्मनी क्रिप्टोक्यूरेंसी चोरी करना चुना।
क्या लाजर समूह उत्तर कोरियाई हैकरों से बना है?
हालांकि यह कभी साबित नहीं हुआ है, जैसा कि अधिकांश साइबर हमलों के साथ होता है, विशेषज्ञों को पूरा विश्वास है कि समूह उत्तर कोरियाई सरकार के वित्तीय समर्थन और अनुरोध के तहत काम करता है। यह सोनी पिक्चर्स के हमलों और दक्षिण कोरियाई बुनियादी ढांचे और संस्थानों पर हमला करने पर इसके निरंतर निर्धारण की व्याख्या करेगा।
सच तो यह है कि हम समूह के बारे में बहुत कम जानते हैं। यह अज्ञात है कि क्या ये उत्तर कोरियाई हैं साइबर सैनिक या केवल अंतरराष्ट्रीय हैकर जिन्हें उत्तर कोरिया ने काम पर रखा था; किसी भी मामले में, समूह के सदस्यों की पहचान गुमनाम है, हालांकि एक बात निश्चित है, वे एक बहुत ही प्रभावी टीम के रूप में काम करते हैं।
एक सिद्धांत यह भी है कि इस समूह का उत्तर कोरिया से कोई लेना-देना नहीं है और यह केवल अपने प्राकृतिक मूल से ध्यान हटाने का एक तरीका है। किसी भी मामले में, यह संभावना नहीं है कि अमेरिका और यूके ने अतीत में समूह की कार्रवाइयों के लिए उत्तर कोरिया को दोषी ठहराया हो।
लाजर समूह कैसे हमला करता है?
लाजर समूह के हमले कच्चे से परिष्कृत तक, हमला करने और नुकसान करने से लेकर प्रत्येक कार्रवाई से यथासंभव अधिक लाभ प्राप्त करने तक गए हैं। हालांकि समूह ने दक्षिण कोरिया के खिलाफ बहुत ही शौकिया तरीके से शुरुआत की, यह अधिक विशिष्ट मौद्रिक उद्देश्यों के साथ एक बहुत ही पेशेवर और खतरनाक संगठन बन गया है।
NSA, FBI और यहां तक कि रूसी साइबर सुरक्षा फर्म Kaspersky Labs ने भी समूह के वित्तीय हमलों और कार्यप्रणाली की जांच की है। हैकर्स आमतौर पर एक बैंक के भीतर एक एकल प्रणाली से समझौता करते हैं जहां से वे पूरे संगठन में घुसपैठ करने के लिए आगे बढ़ते हैं।
प्रारंभिक संक्रमण के बाद, समूह ने लक्ष्य प्रणालियों की जांच में कई सप्ताह बिताए, साइबर युद्ध में एक मानक रणनीति (USCYBERCOM इसी तरह काम करता है). एक बार जब समूह ने लक्ष्य संगठन को पूरी तरह से मैप कर लिया और पर्याप्त डेटा एकत्र कर लिया, तो उसने पैसे चुराना शुरू कर दिया।
जबकि समूह के बैंक हमले सबसे कुख्यात हैं, इसके हैकर्स कैसीनो, क्रिप्टोकुरेंसी व्यवसायों और निवेश कंपनियों पर भी हमला करते हैं। इसके कुछ पसंदीदा लक्षित देश दक्षिण कोरिया, मैक्सिको, कोस्टा रिका, ब्राजील, उरुग्वे, चिली, पोलैंड, भारत और थाईलैंड हैं।
अकालों, प्रतिबंधों और विफल आर्थिक नीतियों के कारण, पिछले दशकों के दौरान उत्तर कोरिया की मुद्रा में लगातार गिरावट आई है। जबकि किम जोंग-इल (मौजूदा नेता, किम जोंग-उन के पिता) ने हमलों और धमकियों के माध्यम से दुनिया को फिरौती के लिए पकड़ने पर ध्यान केंद्रित किया अंतर्राष्ट्रीय सहायता प्राप्त करने और प्रतिबंधों को आसान बनाने के लिए, उनके बेटे ने उत्तर कोरियाई सेना और आबादी को आय उत्पन्न करने के लिए फिर से निर्देशित करना पसंद किया विदेश।
यह उत्तर कोरिया को अपनी सेना और सामूहिक विनाश अनुसंधान और विकास के हथियारों का समर्थन करने के लिए विदेशी मुद्रा हासिल करने में मदद करता है और एक तरह से अपनी मुद्रा और अर्थव्यवस्था को मजबूत करता है। ऐसे कई तरीके हैं जिनसे किम जोंग-उन विदेशों से आय अर्जित करते हैं; उदाहरण के लिए, वह उत्तर कोरियाई लोगों को सस्ते श्रम के रूप में पट्टे पर देता है, डॉक्टरों और सैन्य सलाहकारों को कीमत पर विदेश भेजता है, हथियार बेचता है, और पैसे चुराने के लिए हैकर्स का उपयोग करता है।
प्रारंभ में, उत्तर कोरिया की हैकर सेना (जैसा कि समूह को कभी-कभी संदर्भित किया जाता है) ने मुख्य रूप से राज्य के दुश्मनों के खिलाफ विघटनकारी अभियान चलाया। लेकिन जब 2011 में किम जोंग-इल की मृत्यु हुई, तो किम जोंग-उन ने नीतियों को बदल दिया, और अब हैकर्स ने अपना अधिकांश प्रयास बैंकों को लूटने और रैंसमवेयर वायरस बनाने में लगा दिया। यही कारण है कि 2011 तक, लाजर समूह ने अभी भी दक्षिण कोरियाई सरकारी साइटों और बुनियादी ढांचे पर हमला किया।
क्या यह सिर्फ शुरुआत हो सकती है?
लाजर समूह एक शौकिया समूह से एक अच्छी तरह से वित्त पोषित और सक्षम राज्य-प्रायोजित हैकिंग समूह में बदल गया है। इसकी नींव के बाद से, समूह के हमले केवल तेजी से विनाशकारी और जटिल हो गए हैं, और अब तक कोई भी उन्हें सता नहीं पाया है। नतीजों और उत्तर कोरियाई राज्य संरक्षण के बिना, ऐसा लगता है कि इस समूह में केवल बढ़ने और और भी खतरनाक बनने की क्षमता है, लेकिन केवल समय ही बताएगा।