- DPRK আইটি কর্মীরা কাঠামোবদ্ধ পাইপলাইন সহ প্রতি মাসে $1M ক্রিপ্টো জালিয়াতি নেটওয়ার্ক পরিচালনা করেছে।
- দুর্বল পাসওয়ার্ড এবং OFAC-তালিকাভুক্ত কোম্পানিগুলি প্রধান অপারেশনাল দুর্বলতা প্রকাশ করেছে।
- প্রশিক্ষণ লগ রাজস্বের জন্য সংগঠিত রিভার্স-ইঞ্জিনিয়ারিং এবং পরিচয় জালিয়াতি প্রকাশ করে।
ব্লকচেইন বিশ্লেষক ZachXBT-এর সাম্প্রতিক তদন্ত উত্তর কোরিয়ার আইটি কর্মীদের সাথে সম্পর্কিত একটি বড় আকারের অভ্যন্তরীণ লঙ্ঘন উন্মোচন করেছে। ফাঁস হওয়া ডেটা 390টি অ্যাকাউন্ট, চ্যাট লগ এবং ক্রিপ্টো লেনদেনের একটি নেটওয়ার্ক প্রকাশ করেছে।
এছাড়াও, ফলাফলগুলি একটি সমন্বিত সিস্টেম প্রকাশ করে যা জালিয়াতি পরিচয় এবং আর্থিক প্রতারণার মাধ্যমে প্রতি মাসে প্রায় $1M প্রক্রিয়া করেছে। ফলস্বরূপ, লঙ্ঘনটি পর্দার আড়ালে এই অপারেশনগুলি কীভাবে কাজ করে তার বিরল দৃশ্যমানতা প্রদান করে।
ZachXBT রিপোর্ট করেছে যে একটি DPRK আইটি কর্মীর সাথে যুক্ত একটি ডিভাইস আপস করার পরে একটি নামহীন সূত্র ডেটা প্রদান করেছে। সংক্রমণটি একটি ইনফোস্টিলার থেকে উদ্ভূত হয়েছিল, যা IPMsg চ্যাট লগ, ব্রাউজার ইতিহাস এবং পরিচয় রেকর্ড নিষ্কাশন করেছিল।
অতিরিক্তভাবে, লগগুলি luckyguys[.]site নামে একটি প্ল্যাটফর্ম প্রকাশ করেছে, যা একটি অভ্যন্তরীণ যোগাযোগ কেন্দ্র হিসাবে কাজ করেছে। এই সিস্টেমটি পেমেন্ট রিপোর্ট করা এবং কার্যকলাপ সমন্বয় করার জন্য একটি ব্যক্তিগত মেসেজিং সেবার মতো কাজ করেছে।
পেমেন্ট অবকাঠামো এবং অপারেশনাল ফ্লো
ডেটা একটি কাঠামোবদ্ধ পেমেন্ট পাইপলাইন দেখায় যা ক্রিপ্টো প্রবাহকে ফিয়াট রূপান্তরের সাথে সংযুক্ত করে। ব্যবহারকারীরা এক্সচেঞ্জ থেকে তহবিল স্থানান্তর করেছে বা চীনা ব্যাংক অ্যাকাউন্ট এবং Payoneer-এর মতো ফিনটেক প্ল্যাটফর্মের মাধ্যমে সম্পদ রূপান্তরিত করেছে। সুতরাং, নেটওয়ার্কটি একাধিক চ্যানেল জুড়ে স্থিতিশীল তারল্য বজায় রেখেছিল।
উল্লেখযোগ্যভাবে, অভ্যন্তরীণ সার্ভার বেশ কয়েকটি অ্যাকাউন্ট জুড়ে একটি দুর্বল ডিফল্ট পাসওয়ার্ড, 123456, ব্যবহার করেছে। এই তদারকি সিস্টেমের মধ্যে গুরুতর নিরাপত্তা ফাঁক প্রকাশ করেছে।
প্ল্যাটফর্মটিতে ব্যবহারকারীর ভূমিকা, কোরিয়ান নাম এবং অবস্থান ডেটা অন্তর্ভুক্ত ছিল, যা পরিচিত DPRK আইটি কর্মী কাঠামোর সাথে সামঞ্জস্যপূর্ণ ছিল। তদুপরি, নেটওয়ার্কের সাথে যুক্ত তিনটি কোম্পানি OFAC নিষেধাজ্ঞা তালিকায় উপস্থিত হয়েছিল, যার মধ্যে Sobaeksu, Saenal এবং Songkwang রয়েছে।
ZachXBT নভেম্বর 2025 এর শেষের দিক থেকে সংশ্লিষ্ট ওয়ালেট ঠিকানায় $3.5M-এর বেশি লেনদেন চিহ্নিত করেছে। সামঞ্জস্যপূর্ণ প্যাটার্নটি PC-1234 লেবেলযুক্ত একটি অ্যাডমিন অ্যাকাউন্ট দ্বারা কেন্দ্রীভূত নিশ্চিতকরণ জড়িত ছিল। এই অ্যাকাউন্টটি পেমেন্ট যাচাই করেছে এবং এক্সচেঞ্জ এবং ফিনটেক প্ল্যাটফর্মের জন্য শংসাপত্র বিতরণ করেছে।
অতিরিক্তভাবে, অপারেশনের সাথে যুক্ত একটি Tron ওয়ালেট ডিসেম্বর 2025 এ Tether দ্বারা হিমায়িত হওয়ার সম্মুখীন হয়েছে। এই পদক্ষেপটি রাষ্ট্র-সমর্থিত গোষ্ঠীর সাথে যুক্ত অবৈধ ক্রিপ্টো কার্যকলাপের উপর ক্রমবর্ধমান প্রয়োগ চাপ তুলে ধরেছে।
অপারেশনাল গভীরতা এবং প্রশিক্ষণ কার্যক্রম
লঙ্ঘনটি অভ্যন্তরীণ আলোচনা এবং প্রশিক্ষণ উপকরণও প্রকাশ করেছে। একটি অভ্যন্তরীণ Slack চ্যানেল দেখিয়েছে যে 33 জন DPRK আইটি কর্মী IPMsg-এর মাধ্যমে একযোগে যোগাযোগ করছেন। তদুপরি, প্রশাসকরা IDA Pro এবং Hex-Rays-এর মতো সরঞ্জামগুলিতে 43টি প্রশিক্ষণ মডিউল বিতরণ করেছেন।
এই উপকরণগুলি রিভার্স ইঞ্জিনিয়ারিং, ডিবাগিং এবং সফটওয়্যার শোষণ কৌশল কভার করেছে। ফলস্বরূপ, দলটি AppleJeus বা TraderTraitor-এর মতো উন্নত গোষ্ঠীর তুলনায় সীমিত পরিশীলতা সত্ত্বেও কাঠামোবদ্ধ প্রশিক্ষণ প্রদর্শন করেছে। তবে, অপারেশনের স্কেল এখনও উল্লেখযোগ্য রাজস্ব প্রবাহ তৈরি করেছে।
ফাঁস হওয়া লগগুলি চাকরিতে অনুপ্রবেশের জন্য জাল পরিচয় এবং ডিপফেক অ্যাপ্লিকেশন ব্যবহার করার প্রচেষ্টার উল্লেখও করেছে। অতিরিক্তভাবে, কিছু কথোপকথন গেমিং প্ল্যাটফর্ম এবং আর্থিক সেবা লক্ষ্য করার বিষয় কভার করেছে।
সংশ্লিষ্ট: SBI Ripple Asia XRP Ledger (XRPL)-এ তার টোকেন ইস্যু প্ল্যাটফর্ম সম্পন্ন করেছে
দাবিত্যাগ: এই নিবন্ধে উপস্থাপিত তথ্য শুধুমাত্র তথ্যমূলক এবং শিক্ষাগত উদ্দেশ্যে। নিবন্ধটি আর্থিক পরামর্শ বা কোনো ধরনের পরামর্শ গঠন করে না। উল্লিখিত বিষয়বস্তু, পণ্য বা সেবা ব্যবহারের ফলে কোনো ক্ষতির জন্য Coin Edition দায়ী নয়। পাঠকদের কোম্পানি সম্পর্কিত কোনো পদক্ষেপ নেওয়ার আগে সতর্কতা অবলম্বন করার পরামর্শ দেওয়া হয়।
উৎস: https://coinedition.com/dprk-it-network-breach-exposes-1m-month-fraud-scheme/








