उत्तर कोरियाई हैकिंग समूह वेब3 कंपनियों को लक्षित करने के लिए नए तरीके विकसित कर रहे हैं, जिनमें से कुछ का उद्देश्य एप्पल सिस्टम को संक्रमित करना है। इसके अतिरिक्त, इन हमलों में सोशल इंजीनियरिंग का उपयोग बढ़ रहा है, जिससे इन परिचालनों में शामिल तैयारी के स्तर का पता चलता है।
उत्तर कोरियाई हैकिंग समूह नए तरीकों का उपयोग करके वेब3 कंपनियों को निशाना बनाते हैं

उत्तर कोरियाई हैकर्स के नए तरीके: निम मैलवेयर और क्लिकफिक्स
उत्तर कोरिया के हैकर समूह वेब3 कंपनियों को लक्षित करने और उनकी कमजोरियों का लाभ उठाने के लिए तेजी से नए तरीके अपना रहे हैं ताकि उनके सिस्टम तक पहुंच बनाई जा सके। इनमें से एक, जिसे निमडोर के रूप में पहचाना गया है, एप्पल सिस्टम को संक्रमित करने पर केंद्रित है क्योंकि वे अत्यधिक लोकप्रिय हैं।
द हैकर न्यूज के अनुसार, हमला लक्ष्यों से संपर्क करने और जूम जैसे वीडियो कॉन्फ्रेंसिंग सॉफ़्टवेयर का उपयोग करते हुए बैठकें सेट करने के लिए सोशल इंजीनियरिंग का उपयोग करता है। जूम कॉल के लिए निमंत्रण एक प्रोग्राम का लिंक शामिल करता है जो उपयोगकर्ता के लिए जूम सॉफ़्टवेयर को उसके नवीनतम संस्करण में अपडेट करता है।
हालांकि, वास्तव में, सॉफ़्टवेयर एक स्क्रिप्ट प्रदान करता है जो हमलावरों को सिस्टम जानकारी एकत्र करने और मनमानी कोड चलाने की अनुमति देता है, जिससे संक्रमित सिस्टम को दूरस्थ प्रबंधन के लिए खोल दिया जाता है।
अन्वेषकों ने बताया कि यह दिखाता है कि कैसे उत्तर कोरियाई हैकर्स एप्पल सिस्टम की क्षमताओं को अपने हमलों को पूरा करने के लिए आयुध बना रहे हैं।
सेंटिनलवन के शोधकर्ता फिल स्टोक्स और राफेल साबाटो ने कहा:
निम की संकलन समय के दौरान कार्यों को निष्पादित करने की खास क्षमता हमलावरों को कम स्पष्ट नियंत्रण प्रवाह के साथ एक बाइनरी में जटिल व्यवहार को मिश्रित करने की अनुमति देती है, जिसके परिणामस्वरूप संकलित बाइनरी प्राप्त होते हैं, जिनमें डेवलपर कोड और निम रनटाइम कोड यहां तक कि कार्य स्तर पर भी मिश्रित रहते हैं।
इसके अलावा, उत्तर कोरियाई समूह अपने उद्देश्यों के लिए अन्य ईमेल-केंद्रित तरीकों का भी उपयोग कर रहे हैं, एक अभियान में जिसे शोधकर्ताओं ने बेबीशार्क कहा है। इस विधि में नकली दस्तावेजों को वितरित करना शामिल है, जिन्हें सामाजिक रूप से उपयोगकर्ता के लिए इसे खोलने की लालसा पैदा करने के लिए डिज़ाइन किया गया है।
रिपोर्ट में दस्तावेजों को वास्तविक समाचार पत्रों से साक्षात्कार अनुरोध, अन्य देशों की यात्राओं के बारे में खुफिया अधिकारियों से डेटा अनुरोध, और राजनयिक कागजों के रूप में दिखाया गया है।
स्थिति तब और अधिक खतरनाक हो जाती है जब इन समूहों के संचालक उन संगठनों में घुसपैठ करते हैं जिन पर हमला किया गया है, जैसा कि पहले दस्तावेज़ में किया गया है। ब्लॉकचेन सुरक्षा विशेषज्ञ जैकएक्सबीटी के अनुसार, 2025 की शुरुआत से इन कंपनियों में डेवलपर्स के रूप में आने वाले इन ऑपरेटरों को $16 मिलियन से अधिक का भुगतान किया गया है।
और पढ़ें: उत्तर कोरिया की धन शोधन योजना में अमेरिकी क्रिप्टो एक्सचेंज ‘ब्लाइंड स्पॉट’









