A hírhedt Lazarus csoport kibertámadást kísérelt meg, a deBridge társalapítója szerint

Forrás csomópont: 1614268

A „Lazarus Group”, egy hírhedt Észak-Korea által támogatott hacker-szindikát, a deBridge Finance elleni kibertámadási kísérlet tetteseként azonosították. A cross-chain protokoll társalapítója és a projekt vezetője, Alex Smirnov azt állította, hogy a támadás vektora egy e-mailben történt, amelyben több csapattag kapott egy „Új fizetéskiigazítások” elnevezésű PDF-fájlt egy hamisított címről, amely a végrehajtó sajátját tükrözte.

Míg a deBridge Finance-nek sikerült meghiúsítania az adathalász támadást, Smirnov arra figyelmeztetett, hogy a csaló kampány valószínűleg széles körben elterjedt, és a Web3-ra összpontosító platformokat célozza meg.

Támadáskísérlet a deBridge ellen

Egy hosszú Twitter szerint szál a végrehajtó által a legtöbb csapattag azonnal megjelölte a gyanús e-mailt, de az egyik letöltötte és megnyitotta a fájlt. Ez segített nekik kivizsgálni a támadás vektorát és megérteni annak következményeit.

Smirnov kifejtette továbbá, hogy a macOS-felhasználók biztonságban vannak, mivel a hivatkozás megnyitása Mac-en egy zip-archívumhoz vezetne az Adjustments.pdf normál PDF-fájllal. Másrészt a Windows rendszerek nem védettek a veszélyekkel szemben. Ehelyett a Windows-felhasználókat egy archívumba irányítják, amelyben egy azonos nevű, kétes, jelszóval védett pdf-fájl és egy további, Password.txt.lnk nevű fájl található.

A szöveges fájl lényegében megfertőzné a rendszert. Mint ilyen, a vírusirtó szoftver hiánya segíti a rosszindulatú fájl behatolását a gépen, és az automatikus indítás mappájába kerül, majd egy egyszerű szkript ismétlődő kéréseket küld a támadóval való kommunikációra, hogy utasításokat kapjon.

REKLÁM

"A támadási vektor a következő: a felhasználó megnyit egy hivatkozást az e-mailből -> letölti és megnyitja az archívumot -> megpróbálja megnyitni a PDF-fájlt, de a PDF jelszót kér -> a felhasználó megnyitja a password.txt.lnk fájlt, és megfertőzi az egész rendszert."

A társalapító ezután arra kérte a cégeket és alkalmazottaikat, hogy soha ne nyissák meg az e-mail mellékleteket anélkül, hogy ellenőrizték volna a feladó teljes e-mail címét, és rendelkezzenek belső protokollal a mellékletek megosztására.

"Kérjük, maradjon SAFU, és ossza meg ezt a szálat, hogy mindenki értesüljön a lehetséges támadásokról."

A Lazarus Attackers Crypto célpontja

Az államilag támogatott észak-koreai hackercsoportok hírhedtek arról, hogy pénzügyi indíttatású támadásokat hajtanak végre. A Lazarus például számos nagy horderejű támadást hajtott végre kriptotőzsdék, NFT piacterek és jelentős részesedéssel rendelkező egyéni befektetők ellen. Úgy tűnik, hogy a legutóbbi támadás jelentős hasonlóságot mutat a hacker-szindikátus által végrehajtott korábbi támadásokkal.

A COVID-19 járvány közepette kiberbűnözések Lázár vezetésével látta hatalmas emelkedő tendencia. A közelmúltban a csoport több mint 620 millió dollárt lopott el az Axie Infinity Ronin hídjáról az év elején.

Sőt, jelentéseket is mutatják hogy az ország kiberprogramja annak ellenére nagy és jól szervezett, hogy gazdaságilag el van szigetelve a világ többi részétől. Több amerikai kormányzati forrás szerint ezek az entitások is alkalmazkodtak a Web3-hoz, és jelenleg a decentralizált pénzügyi területet célozzák meg.

KÜLÖNLEGES AJÁNLAT (szponzorált)

Binance ingyenes 100 USD (exkluzív): Használja ezt a linket regisztrálni, és 100 dollár ingyenes és 10% kedvezményt kap a Binance Futures első hónapjában (feltételek).

PrimeXBT különleges ajánlat: Használja ezt a linket regisztrálni és beírni a POTATO50 kódot, hogy akár 7,000 dollárt is kaphasson befizetései után.

Ön is tetszik:


.
Border-Top: Nincs;
margó: 0px;
margin-bottom: 25px;
háttér: #f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
szín:#3b3b3b;
háttér:#fed319;
párnázás: 5px 15px;
betűméret: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
határsugár: 50%;
keret: 2px tömör #d0c9c9;
padding: 3px;
}

Időbélyeg:

Még több Crypto Potato