El grupo Lazarus intentó piratear la red financiera deBridge

El cofundador de deBridge Finance acusó a Lazarus Group de ser el culpable de este ataque entre protocolos banana a través de un correo electrónico que contenía un archivo malicioso.

deBridge se convierte en el próximo objetivo de Lazarus Group

La famosa organización de hackers, respaldada por Corea del Norte, Grupo de Lázaro ha sido identificado como el autor del un ciberataque contra deBridge Finance. El cofundador del protocolo entre cadenas y líder del proyecto, Alex Smirnov, alega que el vector de ataque fue a través de un correo electrónico, en el que varios miembros del equipo recibieron un archivo PDF titulado “Nuevo ajuste salarial” de una dirección falsa que copia la dirección del CEO.

Mientras deBridge Finance intenta impedir que ataque de phishing, Smirnov advierte que es probable que la campaña de fraude se dirija ampliamente a plataformas centradas en Web3.

Según un largo hilo de Twitter de los moderadores, la mayoría de los miembros del equipo inmediatamente marcó el correo electrónico como sospechoso, pero una persona descargó y abrió el archivo. Esto les ayudó a investigar el vector de ataque y comprender sus consecuencias.

Smirnov explica además que los usuarios de macOS están seguros, ya que al abrir el enlace en una Mac se obtendrá un archivo zip con el archivo PDF normal Adjustments.pdf. Por otro lado, el sistema Windows no está exento de peligros. En su lugar, los usuarios de Windows serán redirigidos a un archivo con un archivo pdf sospechoso protegido con contraseña con el mismo nombre y un archivo adicional llamado Contraseña.txt.lnk.

El archivo de texto básicamente infectará el sistema. Por lo tanto, la falta de software antivirus ayudará a que el archivo malicioso ingrese a la máquina y se guarde en la carpeta de inicio automático, después de lo cual un script simple comenzará a enviar solicitudes repetidas para comunicarse con el atacante y recibir instrucciones.

"El vector de ataque es el siguiente: el usuario abre un enlace desde el correo electrónico -> descarga y abre el archivo -> intenta abrir el PDF, pero el PDF solicita una contraseña -> el usuario abre password.txt.lnk e infecta todo el sistema".

Luego, el cofundador instó a las empresas y sus empleados a que nunca abran archivos adjuntos de correo electrónico sin verificar la dirección de correo electrónico completa del remitente y que tengan un protocolo interno sobre cómo los equipos comparten los archivos adjuntos.

“Manténgase SAFU y comparta este hilo para que todos sepan sobre posibles ataques”.

Se puede ver que los protocolos entre cadenas siempre han sido el principal objetivo de esta organización criminal. Este último ataque tiene casi el mismo método de implementación que los ataques anteriores realizados por esta organización.

DESCARGO DE RESPONSABILIDAD: La información contenida en este sitio web se proporciona como comentario general del mercado y no constituye asesoramiento de inversión. Le recomendamos que haga su propia investigación antes de invertir.

Únase a CoinCu Telegram para realizar un seguimiento de las noticias: https://t.me/coincunews

Siga el canal de Youtube de CoinCu | Siga la página de Facebook de CoinCu

Foxy

CoinCu Noticias

El grupo Lazarus intentó piratear la red financiera deBridge

El cofundador de deBridge Finance acusó a Lazarus Group de ser el culpable de este ataque entre protocolos banana a través de un correo electrónico que contenía un archivo malicioso.

deBridge se convierte en el próximo objetivo de Lazarus Group

La famosa organización de hackers, respaldada por Corea del Norte, Grupo de Lázaro ha sido identificado como el autor del un ciberataque contra deBridge Finance. El cofundador del protocolo entre cadenas y líder del proyecto, Alex Smirnov, alega que el vector de ataque fue a través de un correo electrónico, en el que varios miembros del equipo recibieron un archivo PDF titulado “Nuevo ajuste salarial” de una dirección falsa que copia la dirección del CEO.

Mientras deBridge Finance intenta impedir que ataque de phishing, Smirnov advierte que es probable que la campaña de fraude se dirija ampliamente a plataformas centradas en Web3.

Según un largo hilo de Twitter de los moderadores, la mayoría de los miembros del equipo inmediatamente marcó el correo electrónico como sospechoso, pero una persona descargó y abrió el archivo. Esto les ayudó a investigar el vector de ataque y comprender sus consecuencias.

Smirnov explica además que los usuarios de macOS están seguros, ya que al abrir el enlace en una Mac se obtendrá un archivo zip con el archivo PDF normal Adjustments.pdf. Por otro lado, el sistema Windows no está exento de peligros. En su lugar, los usuarios de Windows serán redirigidos a un archivo con un archivo pdf sospechoso protegido con contraseña con el mismo nombre y un archivo adicional llamado Contraseña.txt.lnk.

El archivo de texto básicamente infectará el sistema. Por lo tanto, la falta de software antivirus ayudará a que el archivo malicioso ingrese a la máquina y se guarde en la carpeta de inicio automático, después de lo cual un script simple comenzará a enviar solicitudes repetidas para comunicarse con el atacante y recibir instrucciones.

"El vector de ataque es el siguiente: el usuario abre un enlace desde el correo electrónico -> descarga y abre el archivo -> intenta abrir el PDF, pero el PDF solicita una contraseña -> el usuario abre password.txt.lnk e infecta todo el sistema".

Luego, el cofundador instó a las empresas y sus empleados a que nunca abran archivos adjuntos de correo electrónico sin verificar la dirección de correo electrónico completa del remitente y que tengan un protocolo interno sobre cómo los equipos comparten los archivos adjuntos.

“Manténgase SAFU y comparta este hilo para que todos sepan sobre posibles ataques”.

Se puede ver que los protocolos entre cadenas siempre han sido el principal objetivo de esta organización criminal. Este último ataque tiene casi el mismo método de implementación que los ataques anteriores realizados por esta organización.

DESCARGO DE RESPONSABILIDAD: La información contenida en este sitio web se proporciona como comentario general del mercado y no constituye asesoramiento de inversión. Le recomendamos que haga su propia investigación antes de invertir.

Únase a CoinCu Telegram para realizar un seguimiento de las noticias: https://t.me/coincunews

Siga el canal de Youtube de CoinCu | Siga la página de Facebook de CoinCu

Foxy

CoinCu Noticias

Visitado 69 veces, 1 visita(s) hoy