Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware

Volexity, ein Cybersicherheitsunternehmen mit Sitz in Washington, D.C., hat Lazarus, eine nordkoreanische Hackerorganisation, die bereits von der US-Regierung sanktioniert wurde, mit einer Bedrohung in Verbindung gebracht, die darin besteht, eine Kryptowährungsseite zu nutzen, um Computer zu infizieren und Informationen und Krypto von Dritten zu stehlen.
Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware

Laut einem Blogbeitrag veröffentlicht on Dezember 1, Lazarus registrierte eine Domain mit dem Namen „bloxholder.com“ in Juni, das schließlich als Unternehmen gegründet werden sollte, das Dienstleistungen für den automatischen Krypto-Handel anbietet.

(Wir empfehlen Ihnen, die Website nicht zu besuchen, um Eigentumsdiebstahl zu vermeiden)

Benutzen Sie diese Seite als Fassade, Lazarus forderte Benutzer auf, eine App herunterzuladen, die als Nutzlast für das diente Applejeus Malware, die darauf abzielt, private Schlüssel und andere Daten von den Systemen der Benutzer zu stehlen.

Lazarus hat zuvor dieselbe Strategie angewendet. Dieses neue Schema hingegen nutzt eine Technik, die es der Anwendung ermöglicht, Malware-Erkennungsaufgaben zu verwirren und zu verlangsamen.

Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware

Das Lazarus Hacker Flur lieferte AppleJeus böswillige Verwendung von Malware. MS-Office-Dokumente etikettiert OK, Binance & Huobi VIP-Gebührenvergleich.xls anstelle von MSI Installateur, Nach Volexität Forscher. Diese Änderung wurde in vermerkt Oktober 2022.

Das infizierte Dokument enthält ein zweiteiliges Makro. Der erste entschlüsselte a base64 Blob, der eine Sekunde enthielt OLE Objekt mit einem zweiten Makro.

Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware
Betrügerische Website-Schnittstelle

Darüber hinaus enthält das Ausgangsdokument eine Reihe von Variablen, die mit codiert sind Basis 64 um die Verbreitung des Virus im Zielsystem zu ermöglichen. Die Hacker nutzten auch OpenDrive, um die Nutzlast der letzten Stufe zu verteilen.

Seitdem konnten Forscher die endgültig gesendete Nutzlast jedoch nicht wiederherstellen Oktober. Sie entdeckten Parallelen zwischen den DLL-Sideloading-Prozess und die Angriffe mit dem MSI-Installation.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

Coincu Aktuelles

Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware

Volexity, ein Cybersicherheitsunternehmen mit Sitz in Washington, D.C., hat Lazarus, eine nordkoreanische Hackerorganisation, die bereits von der US-Regierung sanktioniert wurde, mit einer Bedrohung in Verbindung gebracht, die darin besteht, eine Kryptowährungsseite zu nutzen, um Computer zu infizieren und Informationen und Krypto von Dritten zu stehlen.
Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware

Laut einem Blogbeitrag veröffentlicht on Dezember 1, Lazarus registrierte eine Domain mit dem Namen „bloxholder.com“ in Juni, das schließlich als Unternehmen gegründet werden sollte, das Dienstleistungen für den automatischen Krypto-Handel anbietet.

(Wir empfehlen Ihnen, die Website nicht zu besuchen, um Eigentumsdiebstahl zu vermeiden)

Benutzen Sie diese Seite als Fassade, Lazarus forderte Benutzer auf, eine App herunterzuladen, die als Nutzlast für das diente Applejeus Malware, die darauf abzielt, private Schlüssel und andere Daten von den Systemen der Benutzer zu stehlen.

Lazarus hat zuvor dieselbe Strategie angewendet. Dieses neue Schema hingegen nutzt eine Technik, die es der Anwendung ermöglicht, Malware-Erkennungsaufgaben zu verwirren und zu verlangsamen.

Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware

Das Lazarus Hacker Flur lieferte AppleJeus böswillige Verwendung von Malware. MS-Office-Dokumente etikettiert OK, Binance & Huobi VIP-Gebührenvergleich.xls anstelle von MSI Installateur, Nach Volexität Forscher. Diese Änderung wurde in vermerkt Oktober 2022.

Das infizierte Dokument enthält ein zweiteiliges Makro. Der erste entschlüsselte a base64 Blob, der eine Sekunde enthielt OLE Objekt mit einem zweiten Makro.

Lazarus Group mit neuem Krypto-Betrugsplan durch App-Verbreitung von Malware
Betrügerische Website-Schnittstelle

Darüber hinaus enthält das Ausgangsdokument eine Reihe von Variablen, die mit codiert sind Basis 64 um die Verbreitung des Virus im Zielsystem zu ermöglichen. Die Hacker nutzten auch OpenDrive, um die Nutzlast der letzten Stufe zu verteilen.

Seitdem konnten Forscher die endgültig gesendete Nutzlast jedoch nicht wiederherstellen Oktober. Sie entdeckten Parallelen zwischen den DLL-Sideloading-Prozess und die Angriffe mit dem MSI-Installation.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

Coincu Aktuelles

77 Mal besucht, 1 Besuch(e) heute