May 12, 2026

हैकर का कहना: कैसे उत्तर कोरिया ने इंटरनेट को हथियार बनाया?

हैकर का कहना: कैसे उत्तर कोरिया ने इंटरनेट को हथियार बनाया?


2024 में, भारत स्तब्ध रह गया जब भारत के प्रमुख क्रिप्टोकरेंसी एक्सचेंजों में से एक वज़ीरएक्स एक विनाशकारी साइबर हमले का शिकार हो गया, जिसमें हैकर्स ने 230 मिलियन अमेरिकी डॉलर से अधिक मूल्य की क्रिप्टोकरेंसी चुरा ली। जापान, अमेरिका और दक्षिण कोरिया के हालिया संयुक्त बयान से पता चला है कि इस हमले के पीछे उत्तर कोरिया से संचालित होने वाले हैकरों का एक समूह लैजरस था।

उत्तर कोरिया, जहां अंतर्राष्ट्रीय प्रतिबंध इसकी अर्थव्यवस्था को अवरुद्ध कर रहे हैं, और वैश्विक अलगाव जो अक्सर इसके अस्तित्व को खतरे में डालता है, को साइबर युद्ध को एक आर्थिक और राजनीतिक हथियार के रूप में उपयोग करते देखा जाता है। इन साइबर ऑपरेटरों को अक्सर राज्य-प्रायोजित समूहों के रूप में जाना जाता है, जो ज्यादातर दुनिया भर में वित्तीय संस्थानों, क्रिप्टोकरेंसी एक्सचेंजों और सरकारों को लक्षित करते हैं।

उत्तर कोरिया साइबर कार्यक्रम कैसे काम करता है

उत्तर कोरिया के हैकिंग समूह कोई सामान्य साइबर अपराधी नहीं हैं। एक अमेरिकी साइबर सुरक्षा फर्म मैंडिएंट के अनुसार, ये राज्य-प्रायोजित संचालक मुख्य रूप से टोही जनरल ब्यूरो (आरजीबी) के तहत काम करते हैं, जो सर्वोच्च नेता किम जोंग-उन के नेतृत्व वाली कोरियाई पीपुल्स आर्मी के जनरल स्टाफ विभाग का एक प्रभाग है।

लाजर समूह, एक व्यापक शब्द जिसका उपयोग अक्सर कई उत्तर कोरियाई साइबर हमलों को संदर्भित करने के लिए किया जाता है, ने खुफिया जानकारी एकत्र करने, संपत्ति भर्ती, विनाशकारी हमलों और वित्तीय अपराध के लिए मैलवेयर का एक अलग सेट विकसित किया है।

लाजर समूह, एक व्यापक शब्द जिसका उपयोग अक्सर कई उत्तर कोरियाई साइबर हमलों को संदर्भित करने के लिए किया जाता है, ने खुफिया जानकारी एकत्र करने, संपत्ति भर्ती, विनाशकारी हमलों और वित्तीय अपराध के लिए मैलवेयर का एक अलग सेट विकसित किया है।

आरजीबी के अलावा, कोरिया की वर्कर्स पार्टी की केंद्रीय समिति द्वारा प्रायोजित यूनाइटेड फ्रंट डिपार्टमेंट (यूएफडी) और राज्य सुरक्षा मंत्रालय भी साइबर ऑपरेशन में शामिल हैं। आरजीबी खुफिया संग्रह और गुप्त संचालन की देखरेख करता है, जिसमें छह ब्यूरो शामिल हैं, जिनमें से प्रत्येक टोही, विदेशी खुफिया, प्रौद्योगिकी और समर्थन जैसे विशिष्ट उद्देश्यों को पूरा करता है।

यूएफडी अपने भू-राजनीतिक प्रतिद्वंद्वी को कमजोर करने के लिए दक्षिण कोरिया को निशाना बनाकर प्रचार प्रसार पर ध्यान केंद्रित करता है। वे वेब मंचों पर डीपीआरके समर्थक कथनों को बढ़ावा देने के लिए “साइबर ट्रॉल्स की सेना” सहित ऑनलाइन सूचना संचालन का लाभ उठाते हैं, जैसा कि मैंडिएंट द्वारा रिपोर्ट किया गया है। इस बीच, राज्य सुरक्षा मंत्रालय रणनीतिक सैन्य, राजनीतिक और आर्थिक हितों का समर्थन करने के लिए गुप्त खुफिया जानकारी एकत्र करता है।

इन समूहों ने मुख्य रूप से दक्षिण कोरिया के अलावा जापान, वियतनाम, रूस, नेपाल, चीन, भारत, रोमानिया, कुवैत और मध्य पूर्व में भी पीड़ितों को निशाना बनाया है।

हैकिंग रणनीति

ये हैकिंग ऑपरेशन अपनी दृढ़ता और धोखे के लिए जाने जाते हैं। वे फ़िशिंग, मैलवेयर परिनियोजन और क्रिप्टोकरेंसी एक्सचेंजों में घुसपैठ जैसी तकनीकों का उपयोग करते हैं।

समूह अत्यधिक भ्रामक और गणनात्मक पद्धतियों का उपयोग करते हैं जो दूरस्थ नौकरियों और डेवलपर अवसरों की बढ़ती मांग का फायदा उठाते हैं। वे अक्सर भर्तीकर्ताओं या प्रतिष्ठित कंपनियों के प्रतिनिधियों के रूप में प्रस्तुत करके लिंक्डइन और गिटहब जैसे प्लेटफार्मों पर डेवलपर्स को लक्षित करते हैं।

समूह अत्यधिक भ्रामक और गणनात्मक पद्धतियों का उपयोग करते हैं जो दूरस्थ नौकरियों और डेवलपर अवसरों की बढ़ती मांग का फायदा उठाते हैं।

वे उच्च वेतन का वादा करते हुए आकर्षक नौकरी की पेशकश करते हैं। एक बार जब डेवलपर फंस जाता है, तो हमलावर सार्वजनिक GitHub रिपॉजिटरी के लिंक साझा करते हैं, जो वैध दिखाई देते हैं लेकिन दुर्भावनापूर्ण स्क्रिप्ट के साथ एम्बेडेड होते हैं।

एक ब्लॉग में, Google के थ्रेट एनालिसिस ग्रुप ने “ऑपरेशन ड्रीम जॉब” और “ऑपरेशन AppleJeus” जैसे परिष्कृत अभियानों का खुलासा किया जो शोषण किट वितरित करने के लिए नकली प्रोफाइल और फ़िशिंग योजनाओं का उपयोग करते हैं। ये किट वैध सॉफ़्टवेयर पैकेज के रूप में छिपी हुई हैं, जो फ़ाइलों को डाउनलोड करने के बाद हमलावरों को मैलवेयर तैनात करने में सक्षम बनाती हैं।

हाल ही में, क्रिप्टोकरेंसी की चोरी विशेष रूप से आकर्षक साबित हुई है, हाल के वर्षों में कथित तौर पर 2 बिलियन अमेरिकी डॉलर से अधिक की चोरी हुई है। रिपोर्ट में कहा गया है कि चुराए गए धन को फर्जी खातों और दलालों के जटिल नेटवर्क के माध्यम से सफेद किया जाता है, जिससे धन का पता लगाना लगभग असंभव हो जाता है।

प्रमुख उत्तर कोरियाई हैकिंग समूह

ऐसे कई समूह हैं जो आरजीबी के तहत काम करते हैं, जिनमें एल्यूरिंग मीन (लाजर) शामिल हैं, जो वित्तीय संस्थानों और बड़े पैमाने पर साइबर डकैतियों को लक्षित करते हैं; चमचमाती मीन राशि, जो क्रिप्टोकरेंसी-केंद्रित संचालन में विशिष्ट है। जंपी मीन साइबर जासूसी और रैंसमवेयर में संलग्न है।

चयनात्मक मीन राशि मीडिया, रक्षा और आईटी क्षेत्रों को लक्षित करती है। स्पार्कलिंग मीन, जो खुफिया जानकारी एकत्र करने और साइबर क्राइम फंडिंग पर ध्यान केंद्रित करता है, एक अमेरिकी साइबर सुरक्षा फर्म, पालो ऑल्टो नेटवर्क्स द्वारा रिपोर्ट की गई थी।

इन राज्य-प्रायोजित हैकरों ने सोनी पिक्चर्स उल्लंघन, बांग्लादेश बैंक डकैती से लेकर वानाक्राई रैंसमवेयर और क्रिप्टोकरेंसी चोरी जैसे विभिन्न हाई-प्रोफाइल हमलों को अंजाम दिया है।

भारत को महत्वपूर्ण साइबर हमलों का भी सामना करना पड़ा है, जिसमें जुलाई 2024 में 235 मिलियन अमेरिकी डॉलर की वज़ीरएक्स क्रिप्टोकरेंसी डकैती भी शामिल है, जिसके लिए आधिकारिक तौर पर अमेरिका, दक्षिण कोरिया और जापान द्वारा उत्तर कोरिया को जिम्मेदार ठहराया गया था। 2019 में, लाजर समूह और किमसुकी ने संवेदनशील परमाणु डेटा चुराने के लिए मैलवेयर का उपयोग करके कुडनकुलम परमाणु ऊर्जा संयंत्र को निशाना बनाया।

द्वारा प्रकाशित:

नकुल आहूजा

पर प्रकाशित:

22 जनवरी 2025

(टैग्सटूट्रांसलेट)उत्तर कोरिया(टी)उत्तर कोरिया इंटरनेट(टी)इंटरनेट(टी)उत्तर कोरिया हैकर्स(टी)वज़ीरएक्स(टी)उत्तर कोरिया समाचार



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

क्या आपने यह देखा?