مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات

قامت شركة Volexity، وهي شركة للأمن السيبراني مقرها في واشنطن العاصمة، بربط منظمة Lazarus، وهي منظمة قرصنة كورية شمالية مدرجة بالفعل على لائحة العقوبات من قبل حكومة الولايات المتحدة، بتهديد ينطوي على استخدام موقع للعملات المشفرة لإصابة أجهزة الكمبيوتر وسرقة المعلومات والعملات المشفرة من أطراف ثالثة.
مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات

وفقا لنشر بلوق نشرت on ديسمبر ٢٠٢٠، قام لعازر بتسجيل مجال اسمه "bloxholder.com" in يونيو، والتي سيتم تشكيلها في النهاية كشركة تقدم خدمات تداول العملات المشفرة تلقائيًا.

(ننصح بعدم زيارة الموقع لتجنب سرقة الممتلكات)

باستخدام هذا الموقع كواجهة، لازاروس مطالبة المستخدمين بتنزيل تطبيق كان بمثابة حمولة لـ أبليجوس البرامج الضارة، والتي تم تصميمها لسرقة المفاتيح الخاصة والبيانات الأخرى من أنظمة المستخدمين.

لازاروس وقد استخدمت في السابق نفس الاستراتيجية. من ناحية أخرى، يستخدم هذا المخطط الجديد تقنية تسمح للتطبيق بإرباك مهام الكشف عن البرامج الضارة وإبطائها.

مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات

لازاروس القراصنة عصابة كان يسلم AppleJeus البرمجيات الخبيثة باستخدام ضار. وثائق مايكروسوفت أوفيس المسمى ملحق OKX, Binance & مقارنة رسوم Huobi VIP.xls بدلا من MSI المثبت، وفقا ل Volexity الباحثين. وقد لوحظ هذا التغيير في أكتوبر ٢٠٢٠.

يحتوي المستند المصاب على ماكرو من جزأين. تم فك الشفرة الأولى أ base64 النقطة التي تضمنت ثانية OLE كائن مع ماكرو الثاني.

مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات
واجهة الموقع الاحتيالية

علاوة على ذلك، تحتوي الوثيقة الأولية على عدد من المتغيرات المشفرة قاعدة 64 للسماح بتوزيع الفيروس في النظام المستهدف. استخدم المتسللون أيضًا OpenDrive لتوزيع حمولة المرحلة النهائية.

ومع ذلك، لم يتمكن الباحثون من استعادة الحمولة النهائية التي تم إرسالها منذ ذلك الحين اكتوبر. اكتشفوا أوجه التشابه بين DLL عملية التحميل الجانبي والاعتداءات التي تستخدم تثبيت MSI.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

كوينكو الأخبار

مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات

قامت شركة Volexity، وهي شركة للأمن السيبراني مقرها في واشنطن العاصمة، بربط منظمة Lazarus، وهي منظمة قرصنة كورية شمالية مدرجة بالفعل على لائحة العقوبات من قبل حكومة الولايات المتحدة، بتهديد ينطوي على استخدام موقع للعملات المشفرة لإصابة أجهزة الكمبيوتر وسرقة المعلومات والعملات المشفرة من أطراف ثالثة.
مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات

وفقا لنشر بلوق نشرت on ديسمبر ٢٠٢٠، قام لعازر بتسجيل مجال اسمه "bloxholder.com" in يونيو، والتي سيتم تشكيلها في النهاية كشركة تقدم خدمات تداول العملات المشفرة تلقائيًا.

(ننصح بعدم زيارة الموقع لتجنب سرقة الممتلكات)

باستخدام هذا الموقع كواجهة، لازاروس مطالبة المستخدمين بتنزيل تطبيق كان بمثابة حمولة لـ أبليجوس البرامج الضارة، والتي تم تصميمها لسرقة المفاتيح الخاصة والبيانات الأخرى من أنظمة المستخدمين.

لازاروس وقد استخدمت في السابق نفس الاستراتيجية. من ناحية أخرى، يستخدم هذا المخطط الجديد تقنية تسمح للتطبيق بإرباك مهام الكشف عن البرامج الضارة وإبطائها.

مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات

لازاروس القراصنة عصابة كان يسلم AppleJeus البرمجيات الخبيثة باستخدام ضار. وثائق مايكروسوفت أوفيس المسمى ملحق OKX, Binance & مقارنة رسوم Huobi VIP.xls بدلا من MSI المثبت، وفقا ل Volexity الباحثين. وقد لوحظ هذا التغيير في أكتوبر ٢٠٢٠.

يحتوي المستند المصاب على ماكرو من جزأين. تم فك الشفرة الأولى أ base64 النقطة التي تضمنت ثانية OLE كائن مع ماكرو الثاني.

مجموعة Lazarus تخطط لخطة احتيال جديدة للعملات المشفرة من خلال نشر البرامج الضارة في التطبيقات
واجهة الموقع الاحتيالية

علاوة على ذلك، تحتوي الوثيقة الأولية على عدد من المتغيرات المشفرة قاعدة 64 للسماح بتوزيع الفيروس في النظام المستهدف. استخدم المتسللون أيضًا OpenDrive لتوزيع حمولة المرحلة النهائية.

ومع ذلك، لم يتمكن الباحثون من استعادة الحمولة النهائية التي تم إرسالها منذ ذلك الحين اكتوبر. اكتشفوا أوجه التشابه بين DLL عملية التحميل الجانبي والاعتداءات التي تستخدم تثبيت MSI.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

كوينكو الأخبار

تمت الزيارة 77 مرة، 1 زيارة اليوم