Die Lazarus Group hat versucht, das deBridge Finance Network zu hacken

Der Mitbegründer von deBridge Finance beschuldigte die Lazarus Group, der Schuldige an diesem Cross-Banana-Protokoll-Angriff zu sein, indem er eine E-Mail mit einer schädlichen Datei verschickte.

deBridge wird das nächste Ziel der Lazarus Group

Die berüchtigte Hacker-Organisation, die von Nordkorea unterstützt wird, Lazarus-Gruppe wurde als Täter identifiziert ein Cyberangriff gegen deBridge Finance. Der Mitbegründer und Projektleiter des Cross-Chain-Protokolls, Alex Smirnov, behauptet, der Angriffsvektor sei gewesen durch eine E-Mail, in der mehrere Teammitglieder von einer gefälschten Adresse eine PDF-Datei mit dem Titel „Neue Gehaltsanpassung“ erhielten das die Adresse des CEO kopiert.

Während deBridge Finance versucht, das zu verhindern Phishing-AttackeSmirnov warnt davor, dass die Betrugskampagne wahrscheinlich weitgehend auf Web3-fokussierte Plattformen abzielt.

Laut einem langen Twitter-Thread der Moderatoren sind die meisten Teammitglieder sofort dabei hat die E-Mail als verdächtig gekennzeichnet, aber eine Person hat die Datei heruntergeladen und geöffnet. Dies half ihnen, den Angriffsvektor zu untersuchen und seine Folgen zu verstehen.

Smirnov erklärt weiter, dass macOS-Benutzer in Sicherheit sind, da das Öffnen des Links auf einem Mac zu einem Zip-Archiv mit der normalen PDF-Datei Adjustments.pdf führt. Andererseits ist auch das Windows-System nicht vor Gefahren gefeit. Stattdessen werden Windows-Benutzer zu einem Archiv mit einer verdächtigen passwortgeschützten PDF-Datei mit demselben Namen und einer zusätzlichen Datei mit dem Namen weitergeleitet Passwort.txt.lnk.

Die Textdatei wird grundsätzlich das System infizieren. Das Fehlen einer Antivirensoftware trägt daher dazu bei, dass die schädliche Datei in den Computer gelangt und im Autostart-Ordner gespeichert wird. Anschließend sendet ein einfaches Skript wiederholt Anfragen zur Kommunikation mit dem Angreifer, um Anweisungen zu erhalten.

„Der Angriffsvektor ist wie folgt: Benutzer öffnet einen Link von E-Mail -> Downloads & öffnet Archiv -> versucht, PDF zu öffnen, aber PDF fragt nach einem Passwort -> Benutzer öffnet password.txt.lnk und infiziert das gesamte System.“

Der Mitbegründer forderte die Firmen und ihre Mitarbeiter auf, niemals E-Mail-Anhänge zu öffnen, ohne die vollständige E-Mail-Adresse des Absenders zu überprüfen, und ein internes Protokoll dafür zu haben, wie Teams Anhänge teilen.

„Bitte bleiben Sie SAFU und teilen Sie diesen Thread, um alle über mögliche Angriffe zu informieren.“

Es ist ersichtlich, dass kettenübergreifende Protokolle schon immer das Hauptziel dieser kriminellen Organisation waren. Dieser neueste Angriff hat fast die gleiche Implementierungsmethode wie frühere Angriffe dieser Organisation.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Investition eigene Recherchen durchzuführen.

Melden Sie sich bei CoinCu Telegram an, um Neuigkeiten zu verfolgen: https://t.me/coincunews

Folgen Sie dem Youtube-Kanal von CoinCu | Folgen Sie der Facebook-Seite von CoinCu

Listig

CoinCu-Neuigkeiten

Die Lazarus Group hat versucht, das deBridge Finance Network zu hacken

Der Mitbegründer von deBridge Finance beschuldigte die Lazarus Group, der Schuldige an diesem Cross-Banana-Protokoll-Angriff zu sein, indem er eine E-Mail mit einer schädlichen Datei verschickte.

deBridge wird das nächste Ziel der Lazarus Group

Die berüchtigte Hacker-Organisation, die von Nordkorea unterstützt wird, Lazarus-Gruppe wurde als Täter identifiziert ein Cyberangriff gegen deBridge Finance. Der Mitbegründer und Projektleiter des Cross-Chain-Protokolls, Alex Smirnov, behauptet, der Angriffsvektor sei gewesen durch eine E-Mail, in der mehrere Teammitglieder von einer gefälschten Adresse eine PDF-Datei mit dem Titel „Neue Gehaltsanpassung“ erhielten das die Adresse des CEO kopiert.

Während deBridge Finance versucht, das zu verhindern Phishing-AttackeSmirnov warnt davor, dass die Betrugskampagne wahrscheinlich weitgehend auf Web3-fokussierte Plattformen abzielt.

Laut einem langen Twitter-Thread der Moderatoren sind die meisten Teammitglieder sofort dabei hat die E-Mail als verdächtig gekennzeichnet, aber eine Person hat die Datei heruntergeladen und geöffnet. Dies half ihnen, den Angriffsvektor zu untersuchen und seine Folgen zu verstehen.

Smirnov erklärt weiter, dass macOS-Benutzer in Sicherheit sind, da das Öffnen des Links auf einem Mac zu einem Zip-Archiv mit der normalen PDF-Datei Adjustments.pdf führt. Andererseits ist auch das Windows-System nicht vor Gefahren gefeit. Stattdessen werden Windows-Benutzer zu einem Archiv mit einer verdächtigen passwortgeschützten PDF-Datei mit demselben Namen und einer zusätzlichen Datei mit dem Namen weitergeleitet Passwort.txt.lnk.

Die Textdatei wird grundsätzlich das System infizieren. Das Fehlen einer Antivirensoftware trägt daher dazu bei, dass die schädliche Datei in den Computer gelangt und im Autostart-Ordner gespeichert wird. Anschließend sendet ein einfaches Skript wiederholt Anfragen zur Kommunikation mit dem Angreifer, um Anweisungen zu erhalten.

„Der Angriffsvektor ist wie folgt: Benutzer öffnet einen Link von E-Mail -> Downloads & öffnet Archiv -> versucht, PDF zu öffnen, aber PDF fragt nach einem Passwort -> Benutzer öffnet password.txt.lnk und infiziert das gesamte System.“

Der Mitbegründer forderte die Firmen und ihre Mitarbeiter auf, niemals E-Mail-Anhänge zu öffnen, ohne die vollständige E-Mail-Adresse des Absenders zu überprüfen, und ein internes Protokoll dafür zu haben, wie Teams Anhänge teilen.

„Bitte bleiben Sie SAFU und teilen Sie diesen Thread, um alle über mögliche Angriffe zu informieren.“

Es ist ersichtlich, dass kettenübergreifende Protokolle schon immer das Hauptziel dieser kriminellen Organisation waren. Dieser neueste Angriff hat fast die gleiche Implementierungsmethode wie frühere Angriffe dieser Organisation.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Investition eigene Recherchen durchzuführen.

Melden Sie sich bei CoinCu Telegram an, um Neuigkeiten zu verfolgen: https://t.me/coincunews

Folgen Sie dem Youtube-Kanal von CoinCu | Folgen Sie der Facebook-Seite von CoinCu

Listig

CoinCu-Neuigkeiten

69 Mal besucht, 1 Besuch(e) heute