
एक परिष्कृत साइबर-जासूसी अभियान में, उत्तर कोरिया के लाजरस समूह ने क्रिप्टोकरेंसी डेवलपर्स को लक्षित करने वाले मैलवेयर वितरित करने के लिए तीन शेल कंपनियाँ-ब्लॉकनोवास एलएलसी, सॉफ्टग्लाइड एलएलसी और एंजेलोपर एजेंसी- स्थापित की हैं। इनमें से दो संस्थाएँ, ब्लॉकनोवास और सॉफ्टग्लाइड, अंतर्राष्ट्रीय प्रतिबंधों का उल्लंघन करते हुए, फर्जी दस्तावेजों का उपयोग करके संयुक्त राज्य अमेरिका में कानूनी रूप से पंजीकृत थीं।
साइलेंट पुश के साइबरसिक्यूरिटी विश्लेषकों द्वारा "संक्रामक साक्षात्कार" नामक इस अभियान में फर्जी क्रिप्टो कंसल्टिंग फर्म बनाकर डेवलपर्स को फर्जी जॉब इंटरव्यू में फंसाया जाता है। इन साक्षात्कारों के दौरान, आवेदकों को परिचय वीडियो रिकॉर्ड करने के लिए कहा जाता है। जानबूझकर ट्रिगर किए गए त्रुटि संदेश का सामना करने पर, उन्हें एक कॉपी-पेस्ट "समाधान" दिया जाता है जो गुप्त रूप से मैलवेयर इंस्टॉल करता है।
तीन अलग-अलग स्ट्रेन- बीवरटेल, इनविजिबलफेरेट और ओटरकुकी- तैनात किए गए हैं। बीवरटेल मुख्य रूप से मैलवेयर तैनाती और सूचना चोरी को सक्षम बनाता है, जबकि इनविजिबलफेरेट और ओटरकुकी को निजी कुंजी और क्लिपबोर्ड सामग्री सहित संवेदनशील डेटा निकालने के लिए डिज़ाइन किया गया है।
साइलेंट पुश के वरिष्ठ खतरा विश्लेषक ज़ैक एडवर्ड्स ने इस बात पर जोर दिया कि ये ऑपरेशन साइबर चोरी के माध्यम से राजस्व उत्पन्न करने के उत्तर कोरिया के व्यापक प्रयासों का हिस्सा हैं, कथित तौर पर अपने परमाणु हथियार कार्यक्रम का समर्थन करने के लिए। FBI ने ब्लॉकनोवास से जुड़े डोमेन को जब्त करके कार्रवाई की है, हालांकि सॉफ्टग्लाइड सहित अन्य बुनियादी ढाँचा अभी भी चालू है।
यह चल रहा ऑपरेशन, जिसका पता सबसे पहले 2024 में लगाया गया था, पहले ही कई ज्ञात पीड़ितों को अपना शिकार बना चुका है। कम से कम एक डेवलपर ने रिपोर्ट किया कि उनके मेटामास्क वॉलेट से छेड़छाड़ की गई थी। इस बीच, अन्य लोगों ने संभावित नियोक्ताओं के रूप में नकली ज़ूम कॉल से जुड़े प्रयासों को विफल कर दिया है।
लाजरस ग्रुप वेब3 क्षेत्र में कुछ सबसे बड़ी साइबर चोरियों के पीछे एक प्रमुख संदिग्ध बना हुआ है, जिसमें 600 मिलियन डॉलर का रोनिन नेटवर्क उल्लंघन और 1.4 बिलियन डॉलर का बायबिट हमला शामिल है।