Le groupe Lazarus a tenté de pirater le réseau financier deBridge

Le co-fondateur de deBridge Finance a accusé Lazarus Group d'être le coupable de cette attaque cross-banana protocol via un email contenant un fichier malveillant.

deBridge devient la prochaine cible du groupe Lazarus

La célèbre organisation de piratage informatique, soutenue par la Corée du Nord, Groupe Lazarus a été identifié comme l'auteur de une cyberattaque contre deBridge Finance. Alex Smirnov, cofondateur du protocole inter-chaînes et chef de projet, affirme que le vecteur d'attaque était via un e-mail, dans lequel plusieurs membres de l'équipe ont reçu un fichier PDF intitulé « Nouvel ajustement de salaire » provenant d'une fausse adresse qui copie l'adresse du PDG.

Alors que deBridge Finance tente d'empêcher le phishing attaque, Smirnov prévient que la campagne de fraude ciblera probablement largement les plateformes axées sur le Web3.

Selon un long fil de discussion Twitter rédigé par les modérateurs, la plupart des membres de l'équipe ont immédiatement a signalé l'e-mail comme suspect, mais une personne a téléchargé et ouvert le fichier. Cela les a aidés à enquêter sur le vecteur d’attaque et à comprendre ses conséquences.

Smirnov explique en outre que les utilisateurs de macOS sont en sécurité, car l'ouverture du lien sur un Mac entraînera une archive zip avec le fichier PDF normal Adjustments.pdf. En revanche, le système Windows n’est pas à l’abri des dangers. Au lieu de cela, les utilisateurs Windows seront redirigés vers une archive contenant un fichier PDF suspect protégé par mot de passe portant le même nom et un fichier supplémentaire nommé Mot de passe.txt.lnk.

Le fichier texte infectera essentiellement le système. Par conséquent, l'absence de logiciel antivirus aidera le fichier malveillant à pénétrer dans la machine et sera enregistré dans le dossier de démarrage automatique, après quoi un simple script commencera à envoyer des demandes répétées pour communiquer avec l'attaquant afin de recevoir des instructions.

"Le vecteur d'attaque est le suivant : l'utilisateur ouvre un lien depuis un e-mail -> télécharge et ouvre l'archive -> essaie d'ouvrir le PDF, mais le PDF demande un mot de passe -> l'utilisateur ouvre password.txt.lnk et infecte l'ensemble du système."

Le co-fondateur a ensuite exhorté les entreprises et leurs employés à ne jamais ouvrir les pièces jointes aux e-mails sans vérifier l'adresse e-mail complète de l'expéditeur et à disposer d'un protocole interne sur la manière dont les équipes partagent les pièces jointes.

"S'il vous plaît, restez SAFU et partagez ce fil pour informer tout le monde des attaques potentielles."

On voit que les protocoles cross-chain ont toujours été la cible principale de cette organisation criminelle. Cette dernière attaque a presque la même méthode de mise en œuvre que les précédentes attaques menées par cette organisation.

AVIS DE NON-RESPONSABILITÉ : Les informations contenues sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d’investir.

Rejoignez CoinCu Telegram pour suivre l'actualité : https://t.me/coincunews

Suivez la chaîne Youtube CoinCu | Suivez la page Facebook de CoinCu

Foxy

Nouvelles CoinCu

Le groupe Lazarus a tenté de pirater le réseau financier deBridge

Le co-fondateur de deBridge Finance a accusé Lazarus Group d'être le coupable de cette attaque cross-banana protocol via un email contenant un fichier malveillant.

deBridge devient la prochaine cible du groupe Lazarus

La célèbre organisation de piratage informatique, soutenue par la Corée du Nord, Groupe Lazarus a été identifié comme l'auteur de une cyberattaque contre deBridge Finance. Alex Smirnov, cofondateur du protocole inter-chaînes et chef de projet, affirme que le vecteur d'attaque était via un e-mail, dans lequel plusieurs membres de l'équipe ont reçu un fichier PDF intitulé « Nouvel ajustement de salaire » provenant d'une fausse adresse qui copie l'adresse du PDG.

Alors que deBridge Finance tente d'empêcher le phishing attaque, Smirnov prévient que la campagne de fraude ciblera probablement largement les plateformes axées sur le Web3.

Selon un long fil de discussion Twitter rédigé par les modérateurs, la plupart des membres de l'équipe ont immédiatement a signalé l'e-mail comme suspect, mais une personne a téléchargé et ouvert le fichier. Cela les a aidés à enquêter sur le vecteur d’attaque et à comprendre ses conséquences.

Smirnov explique en outre que les utilisateurs de macOS sont en sécurité, car l'ouverture du lien sur un Mac entraînera une archive zip avec le fichier PDF normal Adjustments.pdf. En revanche, le système Windows n’est pas à l’abri des dangers. Au lieu de cela, les utilisateurs Windows seront redirigés vers une archive contenant un fichier PDF suspect protégé par mot de passe portant le même nom et un fichier supplémentaire nommé Mot de passe.txt.lnk.

Le fichier texte infectera essentiellement le système. Par conséquent, l'absence de logiciel antivirus aidera le fichier malveillant à pénétrer dans la machine et sera enregistré dans le dossier de démarrage automatique, après quoi un simple script commencera à envoyer des demandes répétées pour communiquer avec l'attaquant afin de recevoir des instructions.

"Le vecteur d'attaque est le suivant : l'utilisateur ouvre un lien depuis un e-mail -> télécharge et ouvre l'archive -> essaie d'ouvrir le PDF, mais le PDF demande un mot de passe -> l'utilisateur ouvre password.txt.lnk et infecte l'ensemble du système."

Le co-fondateur a ensuite exhorté les entreprises et leurs employés à ne jamais ouvrir les pièces jointes aux e-mails sans vérifier l'adresse e-mail complète de l'expéditeur et à disposer d'un protocole interne sur la manière dont les équipes partagent les pièces jointes.

"S'il vous plaît, restez SAFU et partagez ce fil pour informer tout le monde des attaques potentielles."

On voit que les protocoles cross-chain ont toujours été la cible principale de cette organisation criminelle. Cette dernière attaque a presque la même méthode de mise en œuvre que les précédentes attaques menées par cette organisation.

AVIS DE NON-RESPONSABILITÉ : Les informations contenues sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d’investir.

Rejoignez CoinCu Telegram pour suivre l'actualité : https://t.me/coincunews

Suivez la chaîne Youtube CoinCu | Suivez la page Facebook de CoinCu

Foxy

Nouvelles CoinCu

Visité 65 fois, 1 visite(s) aujourd'hui