Den beryktede Lazarus-gruppen forsøkte cyberangrep, påstår deBridge-medgründer

Kilde node: 1614268

«Lazarus Group», et beryktet Nord-Korea-støttet hackersyndikat, har blitt identifisert som den skyldige i et forsøk på nettangrep på deBridge Finance. Medgrunnleggeren av tverrkjedeprotokollen og prosjektlederen, Alex Smirnov, påsto at angrepsvektoren var via en e-post der flere teammedlemmer mottok en PDF-fil kalt "New Salary Adjustments" fra en forfalsket adresse som speilet lederens egen.

Mens deBridge Finance klarte å hindre phishing-angrepet, advarte Smirnov om at den uredelige kampanjen sannsynligvis er utbredt rettet mot Web3-fokuserte plattformer.

Angrepsforsøk på deBridge

Ifølge en lang Twitter tråden av exec, de fleste teammedlemmer flagget umiddelbart den mistenkelige e-posten, men en lastet ned og åpnet filen. Dette hjalp dem med å undersøke angrepsvektoren og forstå konsekvensene.

Smirnov forklarte videre at macOS-brukere er trygge, ettersom å åpne lenken på en Mac ville føre til et zip-arkiv med den vanlige PDF-filen Adjustments.pdf. På den annen side er ikke Windows-systemer immune mot farene. I stedet vil Windows-brukere bli dirigert til et arkiv med en tvilsom passordbeskyttet pdf med samme navn og en ekstra fil kalt Password.txt.lnk.

Tekstfilen vil i hovedsak infisere systemet. Som sådan vil mangel på antivirusprogramvare hjelpe den skadelige filen til å trenge inn i maskinen og vil bli lagret i autostart-mappen, hvoretter et enkelt skript vil begynne å sende gjentatte forespørsler om å kommunisere med angriperen for å motta instruksjoner.

ANNONSE

"Angrepsvektoren er som følger: bruker åpner en lenke fra e-post -> laster ned og åpner arkiv -> prøver å åpne PDF, men PDF ber om et passord -> bruker åpner password.txt.lnk og infiserer hele systemet."

Medgründeren oppfordret deretter firmaene og deres ansatte til å aldri åpne e-postvedlegg uten å bekrefte avsenderens fulle e-postadresse og å ha en intern protokoll for hvordan team deler vedlegg.

"Vennligst bli SAFU og del denne tråden for å fortelle alle om potensielle angrep."

Lazarus-angripere som retter seg mot krypto

De statsstøttede nordkoreanske hackergruppene er beryktet for å utføre økonomisk motiverte angrep. Lazarus, for det første, utførte mange høyprofilerte angrep på kryptobørser, NFT-markedsplasser og individuelle investorer med betydelige eierandeler. Det siste angrepet ser ut til å ha en betydelig likhet med de tidligere utført av hackersyndikatet.

Midt i COVID-19-utbruddet, cyberkriminalitet ledet av Lazarus en massiv opptrend. Mer nylig stjal gruppen over 620 millioner dollar fra Axie Infinitys Ronin-bro tidligere i år.

Rapporterer faktisk også avsløre at landets cyberprogram er stort og velorganisert til tross for at det er økonomisk isolert fra resten av verden. I henhold til flere amerikanske regjeringskilder har disse enhetene også tilpasset seg Web3 og retter seg for tiden mot det desentraliserte finansområdet.

SPESIELT TILBUD (sponset)

Binance gratis $100 (eksklusivt): Bruk denne lenken for å registrere deg og motta $100 gratis og 10 % rabatt på Binance Futures første måned (vilkår).

PrimeXBT Spesialtilbud: Bruk denne lenken for å registrere deg og angi POTATO50-koden for å motta opptil $7,000 XNUMX på innskuddene dine.

Du kan også like:


.custom-author-info{
border-top:ingen;
margin: 0px;
margin-bottom: 25px;
bakgrunn: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
farge:#3b3b3b;
bakgrunn:#fed319;
polstring: 5px 15px;
font-size: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
grenseradius: 50%;
kantlinje: 2px solid #d0c9c9;
padding: 3px;
}

Tidstempel:

Mer fra Kryptopotet