北朝鮮が支援する悪名高いハッキングシンジケートである「Lazarus Group」が、deBridge Finance に対するサイバー攻撃未遂の犯人として特定されました。 クロスチェーン プロトコルの共同創設者であり、プロジェクト リーダーである Alex Smirnov 氏は、攻撃経路は電子メール経由であり、数人のチーム メンバーが、幹部のアドレスを複製したなりすましアドレスから「New Salary Adjustments」という名前の PDF ファイルを受信したと主張しました。
deBridge Finance はフィッシング攻撃を阻止することに成功しましたが、Smirnov 氏は、Web3 に焦点を当てたプラットフォームを標的とした詐欺キャンペーンが広まっている可能性が高いと警告しました。
deBridgeへの攻撃未遂
長いツイッターによると 糸 幹部によると、ほとんどのチーム メンバーはすぐに疑わしい電子メールにフラグを立てましたが、XNUMX 人はファイルをダウンロードして開いていました。 これは、攻撃ベクトルを調査し、その結果を理解するのに役立ちました。
Smirnov 氏はさらに、Mac でリンクを開くと、通常の PDF ファイル Adjustments.pdf を含む zip アーカイブにつながるため、macOS ユーザーは安全であると説明しました。 一方、Windows システムは危険から免れることはできません。 代わりに、Windows ユーザーは、パスワードで保護された疑わしい同じ名前の PDF と、Password.txt.lnk という名前の追加ファイルを含むアーカイブに誘導されます。
テキスト ファイルは本質的にシステムに感染します。 そのため、ウイルス対策ソフトウェアがないと、悪意のあるファイルがマシンに侵入し、autostart フォルダーに保存されます。その後、単純なスクリプトが、指示を受け取るために攻撃者と通信するための繰り返し要求を送信し始めます。
「攻撃ベクトルは次のとおりです。ユーザーが電子メールからリンクを開く -> アーカイブをダウンロードして開く -> PDF を開こうとするが、PDF がパスワードを要求する -> ユーザーが password.txt.lnk を開いてシステム全体に感染する」
共同創設者は、送信者の完全な電子メールアドレスを確認せずに電子メールの添付ファイルを開かないこと、およびチームが添付ファイルを共有する方法に関する内部プロトコルを用意することを企業とその従業員に促しました.
「SAFUのままにして、このスレッドを共有して、潜在的な攻撃についてみんなに知らせてください。」
仮想通貨を狙うラザロ攻撃者
国家が支援する北朝鮮のハッキング グループは、金銭目的の攻撃を行うことで悪名高い。 一例として、Lazarus は、仮想通貨取引所、NFT マーケットプレイス、および多額の株式を保有する個人投資家に対して、注目を集める攻撃を多数実行しました。 最新の攻撃は、ハッキング シンジケートによって行われた以前の攻撃と非常に似ているようです。
COVID-19 が流行する中、Lazarus が率いるサイバー犯罪 見ました 大規模な上昇トレンド。 最近では、このグループは今年初めに Axie Infinity の Ronin ブリッジから 620 億 XNUMX 万ドル以上を盗みました。
実は報道でも 明らかにする 国のサイバー プログラムは、経済的に世界から孤立しているにもかかわらず、大規模でよく組織化されています。 複数の米国政府の情報源によると、これらのエンティティも Web3 に適応しており、現在、分散型金融スペースをターゲットにしています。
Binance Free $ 100(独占): このリンクを使用する Binance Futuresの最初の月に登録して$ 100の無料と10%の手数料を受け取る (条件).
PrimeXBT特別オファー: このリンクを使用する 登録してPOTATO50コードを入力すると、最大$ 7,000のデポジットを受け取ることができます。