दुनिया

तब लिया किम जोंग के मजाक का बदला, अब उड़ाए जापान के 'बिटकॉइन', कौन हैं ये लुटेरे जिनसे खौफ खाती है दुनिया

लाज़रस ग्रुप एक बार फिर चर्चा में हैं. जापानी क्रिप्टोकरेंसी एक्सचेंज डीएमएम बिटकॉइन से किसी ने 300 मिलियन डॉलर की क्रिप्‍टो करेंसी चुरा ली. जापान और अमेरिका ने 300 मिलियन डॉलर की क्रिप्टो चोरी के लिए उत्तर कोरियाई लोगों को दोषी ठहराया है. एक अमेरिकी डाटा कंपनी का कहना है कि जापानी क्रिप्टोकरेंसी एक्सचेंज डीएमएम बिटकॉइन से बड़े पैमाने पर क्रिप्टो संपत्ति की चोरी के लिए उत्तर कोरिया से जुड़े हैकर ज़िम्मेदार माने जा रहे हैं, जिसका नाम है- लाज़रस ग्रुप! लाज़रस ग्रुप से दुनियाभर के देश खौफ खाते हैं, क्‍योंकि ये साइबर वर्ड में कहीं भी घुस कर कुछ भी चुरा लेता है. लाज़रस ग्रुप एक बहुत कुख्यात साइबर अपराध समूह है, जिसे उत्तरी कोरिया सरकार से जुड़ा माना जाता है. 

कई नाम, काम वही- चोरी

लाज़रस ग्रुप दुनिया भर में कई बड़े साइबर हमलों के लिए जिम्मेदार है, जिनमें बैंकिंग सिस्टम को निशाना बनाना, क्रिप्टोकरेंसी चोरी करना और राष्ट्रीय सुरक्षा से जुड़े संवेदनशील डेटा चुराना शामिल है. लाज़रस ग्रुप पहली बार तब चर्चा में आया था, जब इसने उत्‍तर कोरिया के राष्‍ट्रपति किम जोंग-उन के मजाक का बदला लेने के लिए सोनी पिक्चर्स के नेटवर्क को हैक कर लिया था. इसके बाद लाज़रस ग्रुप ने कई साइबर क्राइम किये, जिससे कई देशों की सरकारें हिल गईं. लाज़रस ग्रुप को कई नामों से जाना जाता है, जिसमें हिडन कोबरा, जिंक, एपीटी-सी-26, गार्डियंस ऑफ पीस, ग्रुप 77, हू इज हैकिंग टीम, स्टारडस्ट चोलिमा और निकेल एकेडमी जैसे नाम शामिल हैं. 

उत्तर कोरिया से जुड़े हैं लाजरस ग्रुप के तार

ऐसा कहा जाता है कि लाजरस ग्रुप, किम जोंग के इशारे पर काम करता है. लाजरस ग्रुप को डेमोक्रेटिक पीपुल्स रिपब्लिक ऑफ कोरिया के टोही जनरल ब्यूरो (आरजीबी) से जोड़कर देखा जाता है. 2017 में अमेरिकी सरकार ने एफबीआई और होमलैंड सुरक्षा विभाग (डीएचएस) की जांच के आधार पर एक चेतावनी जारी की थी, जिसमें हिडन कोबरा की पहचान ‘उत्तर कोरियाई सरकार द्वारा प्रायोजित दुर्भावनापूर्ण साइबर संगठन’ के रूप में की गई थी. हालांकि, उत्‍तर कोरिया ने कभी नहीं माना कि लाजरस ग्रुप ने चोरियों को अंजाम दिया. 

यह भी पढ़ें :-  साढ़े तीन साल बाद उत्तर कोरिया क्यों जरूरी लगने लगा? क्या पहले जैसे संबंध स्थापित कर पाएगा भारत?

जब किम जोंग पर हुए मजाक का लिया था बदला

लाजरस ग्रुप वैश्विक स्‍तर पर तब चर्चा में आया था, जब उसने सोनी पिक्चर्स के नेटवर्क को हैक कर लिया था. दरअसल, फिल्‍म “द इंटरव्यू” में किम जोंग-उन का मजाक बनाया गया था. ये फिल्‍म सोनी पिक्‍चर्स के प्रोडक्‍शन में बनी थी. ऐसा कहा जाता है कि इस मजाक का बदला लेने के लिए लाजरस ग्रुप ने सोनी पिक्चर्स को हैक कर लिया था. जांच के दौरान, सोनी पिक्चर्स हमले में इस्तेमाल किए गए मैलवेयर से जुड़े कई मैलवेयर पाए गए. मैलवेयर और हमलावरों के काम करने के तरीके को ट्रैक करके, जांकर्ताओं ने 2009 तक लाजरस समूह की गतिविधियों की पहचान कर इस हमले के लिंक आपस में जोड़े. बताया जाता है कि उत्तर कोरिया का साइबर-वार प्रोग्राम 1990 के दशक के मध्य से शुरू हुआ था. साल 2020 की अमेरिकी सैन्य रिपोर्ट के अनुसार, यह नॉर्थ कोरिया की एक मजबूत साइबर वॉर टीम है, जिसे ‘ब्यूरो 121’ के नाम से जाना जाता है, ये कई देशों से संचालित होती है.

Latest and Breaking News on NDTV

लाजरस ग्रुप के टारगेट पर कौन-कौन से देश

जापान ने 300 मिलियन डॉलर की क्रिप्टो चोरी के लिए उत्तर कोरियाई लोगों को दोषी ठहराया है. जापानी पुलिस और संयुक्त राज्य अमेरिका की एफबीआई के अनुसार, उत्तर कोरियाई हैकिंग समूह ने जापान स्थित एक्सचेंज डीएमएम बिटकॉइन से $300 मिलियन से अधिक मूल्य की क्रिप्टोकरेंसी चुरा ली. जापान की राष्ट्रीय पुलिस एजेंसी ने मंगलवार को कहा कि ट्रेडरट्रेटर समूह- जिसे लाजर समूह का हिस्सा माना जाता है, उसने इस बडी डकैती को अंजाम दिया. लाजरस समूह की गतिविधियां उत्तर कोरिया के राजनीतिक हितों से जुड़ी हुई नजर आती हैं. इसके टारगेट पर दक्षिण कोरिया और अमेरिका मुख्यतौर पर रहते हैं. इसके निशाने पर अन्य देश- अफ़गानिस्तान, ऑस्ट्रेलिया, ऑस्ट्रिया, बांग्लादेश, बेल्जियम, ब्राज़ील, कनाडा, चीन, फ़्रांस, जर्मनी, ग्वाटेमाला, हांगकांग, भारत, इटली, जापान, मैक्सिको, नीदरलैंड, न्यूज़ीलैंड, पोलैंड, सऊदी अरब, स्पेन, स्विटज़रलैंड, थाईलैंड, तुर्की और यूनाइटेड किंगडम रहते हैं.

यह भी पढ़ें :-  Elon Musk भारत में लगाएंगे Tesla का प्लांट, 2-3 बिलियन डॉलर का करेंगे निवेश : रिपोर्ट

इसे भी पढ़ें :- जापान में 3 डे वीक ऑफ पॉलिसी, हेल्थ पर कितना पड़ेगा असर, जानिए क्या होंगे इसके फायदे



Show More

संबंधित खबरें

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button