Скрестите цепи, будьте осторожны!deBridge отмечает попытку фишинговой атаки, подозревая Lazarus Group

Новости

Кроссчейн-протоколы и фирмы Web3 по-прежнему становятся мишенью хакерских групп, поскольку deBridge Finance раскрывает неудавшуюся атаку, которая имеет отличительные черты северокорейской хакерской группы Lazarus.

В пятницу днем ​​сотрудники deBridge Finance получили похожее на очередное электронное письмо от соучредителя Алекса Смирнова. Приложение под названием «Новые корректировки заработной платы» должно было вызвать интерес, поскольку различные криптовалютные фирмы увольняли сотрудников и сокращали заработную плату во время продолжающейся криптовалютной зимы.

Несколько сотрудников пометили электронное письмо и его вложение как подозрительные, но один сотрудник клюнул на приманку и скачал PDF-файл. Это оказалось случайностью, так как команда deBridge работала над распаковкой вектора атаки, отправленного с поддельного адреса электронной почты, созданного для того, чтобы отражать адрес Смирнова.

Соучредитель углубился в тонкости попытки фишинговой атаки в длинной ветке Twitter, опубликованной 5 августа, выступая в качестве публичного объявления для более широкого сообщества криптовалюты и Web3:

Команда Смирнова отметила, что атака не заразит пользователей macOS, так как попытки открыть ссылку на Mac приводят к zip-архиву с обычным PDF-файлом Adjustments.pdf. Однако системы на базе Windows находятся под угрозой, как объяснил Смирнов:

«Вектор атаки следующий: пользователь открывает ссылку из письма, скачивает и открывает архив, пытается открыть PDF, но PDF запрашивает пароль. Пользователь открывает password.txt.lnk и заражает всю систему».

Текстовый файл наносит ущерб, выполняя команду cmd.exe, которая проверяет систему на наличие антивирусного программного обеспечения. Если система не защищена, вредоносный файл сохраняется в папке автозапуска и начинает общаться с злоумышленником для получения инструкций.

Команда deBridge разрешила скрипту получать инструкции, но аннулировала возможность выполнять любые команды. Это показало, что код собирает множество информации о системе и экспортирует ее злоумышленникам. При нормальных обстоятельствах с этого момента хакеры смогут запускать код на зараженной машине.

Смирнов сослался на более раннее исследование фишинговых атак, проведенных Lazarus Group, в которых использовались те же имена файлов:

В 2022 году наблюдался всплеск хакерских атак, как отмечает аналитическая компания Chainalysis. В этом году в результате 13 различных атак было украдено криптовалют на сумму более 2 миллиардов долларов, что составляет почти 70% украденных средств. Мост Ronin компании Axie Infinity до сих пор пострадал больше всего: в марте 2022 года хакеры потеряли 612 миллионов долларов.

Источник

Автор, являюсь внимательным наблюдателем тенденций и новых идей в области криптовалют и блокчейн технологий. Слежу за последними новостями и развитиями в этой области и готов анализировать и интерпретировать их для читателей.

Стремлюсь быть в курсе всех новых идей и инноваций в криптоиндустрии, чтобы статьи были всегда актуальными и полезными. Моя цель - предоставить читателям полную и достоверную информацию о последних тенденциях и развитиях в криптоиндустрии.

Считаю, что быть внимательным к тенденциям и новым идеям - важный аспект моей работы как автора, поскольку позволяет мне предоставлять читателям самую свежую и актуальную информацию в этой быстро развивающейся области.

Оцените автора
CryptoHamster.org
Добавить комментарий