http://www.ncstyz.com

tp钱包最新版下载|朝鲜黑客四处游荡

在最近的披露中,Elastic Security Labs 发现了朝鲜黑客发起的复杂网络入侵,据信与 Lazarus 组织有关。

该事件被追踪为 REF7001,涉及使用一种名为 Kandykorn 的新 macOS 恶意软件,该恶意软件专门针对参与加密货币交易平台的区块链工程师而设计。

朝鲜黑客利用 Discord 分布式恶意软件瞄准加密货币工程师

推荐阅读 1

比特币 (BTC) 价格分析:跌破 35048 技术指标 – 2023 年 11 月 5 日

10小时前 2

Solana (SOL) 和 Avalanche (AVAX) 即将发生令人震惊的市场大转变吗?

11小时前

Elastic Security Labs 曝光了朝鲜黑客发起的复杂网络入侵事件,据信与臭名昭著的拉撒路集团 (Lazarus Group) 有关。 该事件针对参与加密货币交易平台的区块链工程师,利用了一个欺骗性的Python程序,伪装成加密货币套利机器人。

这种攻击的独特之处在于它的分发方法:攻击者通过公共 Discord 服务器上的私人消息分发恶意软件,这是 macOS 入侵策略的非典型做法。

Elastic Security Labs 的研究人员解释说:“受害者认为他们正在安装套利机器人,这是一种能够从平台之间的加密货币汇率差异中获利的软件工具。”

安装后,Kandykorn 恶意软件利用加密的 RC4 并实施独特的握手机制,启动与命令和控制 (C2) 服务器的通信。 它不会主动轮询命令,而是耐心等待命令。 这种复杂的方法使黑客能够谨慎地保留对受感染系统的控制。

Kandykorn 恶意软件策略揭示与 Lazarus 集团的联系

Elastic Security Labs 提供了有关 Kandykorn 功能的宝贵见解,展示了其在执行文件上传和下载、进程操作以及执行任意系统命令方面的熟练程度。 特别值得关注的是它对反射二进制加载的利用,这是一种与臭名昭著的 Lazarus Group 相关的无文件执行技术。 拉撒路集团因参与加密货币盗窃和逃避国际制裁而闻名。

此外,有令人信服的证据表明这次袭击与朝鲜的拉撒路集团有关。 技术、网络基础设施、用于签署恶意软件的证书以及用于检测 Lazarus 组织活动的自定义方法的相似性都表明他们参与其中。

此外,链上交易揭示了 Atomic钱包、Alphapo、CoinsPaid、Stake.com 和 CoinEx 的安全漏洞之间的联系。 这些联系进一步证明了 Lazarus 集团参与了这些攻击活动。

在最近的另一起事件中,Lazarus Group 试图通过欺骗用户从 GitHub 下载加密货币交易应用程序来危害运行 macOS 的 Apple 计算机。 一旦毫无戒心的用户安装了该软件并授予其管理访问权限,攻击者就获得了进入操作系统的后门,从而允许远程访问。

通过深入研究这些细节,Elastic Security Labs 揭示了 Lazarus 组织采用的复杂策略,强调了强有力的网络安全措施对于防范此类威胁的重要性。

特别优惠(赞助)币安免费 100 美元(独家):使用此链接注册即可免费获得 100 美元,并在币安合约交易第一个月(条款)享受 10% 的费用折扣。

PrimeXBT 特别优惠:使用此链接注册并输入 CRYPTOPOTATO50 代码即可获得高达 7,000 美元的存款。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。