حاولت مجموعة Lazarus اختراق شبكة deBridge المالية

اتهم المؤسس المشارك لشركة deBridge Finance مجموعة Lazarus بأنها الجاني في هجوم بروتوكول الموز عبر رسالة بريد إلكتروني تحتوي على ملف ضار.

يصبح deBridge الهدف التالي لمجموعة Lazarus Group

منظمة القرصنة سيئة السمعة، المدعومة من كوريا الشمالية، مجموعة لازاروس تم التعرف على مرتكب الجريمة هجوم سيبراني ضد ديبريدج فاينانس. يزعم أليكس سميرنوف، المؤسس المشارك للبروتوكول عبر السلسلة ورئيس المشروع، أن ناقل الهجوم كان كذلك من خلال رسالة بريد إلكتروني، تلقى فيها العديد من أعضاء الفريق ملف PDF بعنوان “تعديل الراتب الجديد” من عنوان وهمي الذي ينسخ عنوان الرئيس التنفيذي.

بينما يحاول deBridge Finance منع هجوم التصيدويحذر سميرنوف من أن حملة الاحتيال من المرجح أن تستهدف على نطاق واسع المنصات التي تركز على Web3.

وفقا لموضوع تويتر طويل من قبل المشرفين، فإن معظم أعضاء الفريق على الفور وضع علامة على البريد الإلكتروني على أنه مشبوه، ولكن قام شخص واحد بتنزيل الملف وفتحه. وقد ساعدهم ذلك في التحقيق في ناقل الهجوم وفهم عواقبه.

يوضح سميرنوف أيضًا أن مستخدمي macOS آمنون، حيث أن فتح الرابط على جهاز Mac سيؤدي إلى أرشيف مضغوط بملف PDF العادي Adjustments.pdf. ومن ناحية أخرى، فإن نظام Windows ليس محصناً ضد المخاطر. وبدلاً من ذلك، ستتم إعادة توجيه مستخدمي Windows إلى أرشيف يحتوي على ملف pdf مشبوه ومحمي بكلمة مرور يحمل نفس الاسم وملف إضافي باسم كلمة المرور. txt.lnk.

سوف يصيب الملف النصي النظام بشكل أساسي. ولذلك، فإن عدم وجود برامج مكافحة الفيروسات سيساعد الملف الخبيث على الدخول إلى الجهاز وسيتم حفظه في مجلد التشغيل التلقائي، وبعد ذلك سيبدأ برنامج نصي بسيط في إرسال طلبات متكررة للتواصل مع المهاجم لتلقي التعليمات.

"موجه الهجوم هو كما يلي: يفتح المستخدم رابطًا من البريد الإلكتروني -> التنزيلات وفتح الأرشيف -> يحاول فتح ملف PDF ، لكن PDF يطلب كلمة مرور -> يفتح المستخدم password.txt.lnk ويصيب النظام بأكمله."

ثم حث الشريك المؤسس الشركات وموظفيها على عدم فتح مرفقات البريد الإلكتروني مطلقًا دون التحقق من عنوان البريد الإلكتروني الكامل للمرسل والحصول على بروتوكول داخلي لكيفية مشاركة الفرق للمرفقات.

"يرجى البقاء SAFU ومشاركة هذا الموضوع لإعلام الجميع بالهجمات المحتملة."

يمكن ملاحظة أن البروتوكولات عبر السلسلة كانت دائمًا الهدف الرئيسي لهذه المنظمة الإجرامية. يحتوي هذا الهجوم الأخير تقريبًا على نفس طريقة التنفيذ مثل الهجمات السابقة التي قامت بها هذه المنظمة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحوث الخاصة بك قبل الاستثمار.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

ثعلب

أخبار CoinCu

حاولت مجموعة Lazarus اختراق شبكة deBridge المالية

اتهم المؤسس المشارك لشركة deBridge Finance مجموعة Lazarus بأنها الجاني في هجوم بروتوكول الموز عبر رسالة بريد إلكتروني تحتوي على ملف ضار.

يصبح deBridge الهدف التالي لمجموعة Lazarus Group

منظمة القرصنة سيئة السمعة، المدعومة من كوريا الشمالية، مجموعة لازاروس تم التعرف على مرتكب الجريمة هجوم سيبراني ضد ديبريدج فاينانس. يزعم أليكس سميرنوف، المؤسس المشارك للبروتوكول عبر السلسلة ورئيس المشروع، أن ناقل الهجوم كان كذلك من خلال رسالة بريد إلكتروني، تلقى فيها العديد من أعضاء الفريق ملف PDF بعنوان “تعديل الراتب الجديد” من عنوان وهمي الذي ينسخ عنوان الرئيس التنفيذي.

بينما يحاول deBridge Finance منع هجوم التصيدويحذر سميرنوف من أن حملة الاحتيال من المرجح أن تستهدف على نطاق واسع المنصات التي تركز على Web3.

وفقا لموضوع تويتر طويل من قبل المشرفين، فإن معظم أعضاء الفريق على الفور وضع علامة على البريد الإلكتروني على أنه مشبوه، ولكن قام شخص واحد بتنزيل الملف وفتحه. وقد ساعدهم ذلك في التحقيق في ناقل الهجوم وفهم عواقبه.

يوضح سميرنوف أيضًا أن مستخدمي macOS آمنون، حيث أن فتح الرابط على جهاز Mac سيؤدي إلى أرشيف مضغوط بملف PDF العادي Adjustments.pdf. ومن ناحية أخرى، فإن نظام Windows ليس محصناً ضد المخاطر. وبدلاً من ذلك، ستتم إعادة توجيه مستخدمي Windows إلى أرشيف يحتوي على ملف pdf مشبوه ومحمي بكلمة مرور يحمل نفس الاسم وملف إضافي باسم كلمة المرور. txt.lnk.

سوف يصيب الملف النصي النظام بشكل أساسي. ولذلك، فإن عدم وجود برامج مكافحة الفيروسات سيساعد الملف الخبيث على الدخول إلى الجهاز وسيتم حفظه في مجلد التشغيل التلقائي، وبعد ذلك سيبدأ برنامج نصي بسيط في إرسال طلبات متكررة للتواصل مع المهاجم لتلقي التعليمات.

"موجه الهجوم هو كما يلي: يفتح المستخدم رابطًا من البريد الإلكتروني -> التنزيلات وفتح الأرشيف -> يحاول فتح ملف PDF ، لكن PDF يطلب كلمة مرور -> يفتح المستخدم password.txt.lnk ويصيب النظام بأكمله."

ثم حث الشريك المؤسس الشركات وموظفيها على عدم فتح مرفقات البريد الإلكتروني مطلقًا دون التحقق من عنوان البريد الإلكتروني الكامل للمرسل والحصول على بروتوكول داخلي لكيفية مشاركة الفرق للمرفقات.

"يرجى البقاء SAFU ومشاركة هذا الموضوع لإعلام الجميع بالهجمات المحتملة."

يمكن ملاحظة أن البروتوكولات عبر السلسلة كانت دائمًا الهدف الرئيسي لهذه المنظمة الإجرامية. يحتوي هذا الهجوم الأخير تقريبًا على نفس طريقة التنفيذ مثل الهجمات السابقة التي قامت بها هذه المنظمة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحوث الخاصة بك قبل الاستثمار.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

ثعلب

أخبار CoinCu

تمت الزيارة 69 مرة، 1 زيارة اليوم