Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants

Volexity, une société de cybersécurité située à Washington, DC, a lié Lazarus, une organisation de hackers nord-coréenne déjà sanctionnée par le gouvernement américain, à une menace impliquant l'utilisation d'un site de cryptomonnaie pour infecter des ordinateurs et voler des informations et des cryptomonnaies à des tiers.
Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants

Selon un article de blog publié on Décembre 1, Lazare a enregistré un domaine nommé «bloxholder.com» in Juin, qui serait finalement constituée en une entreprise offrant des services de trading automatique de cryptomonnaies.

(Nous vous recommandons de ne pas visiter le site Web pour éviter le vol de propriété)

En utilisant ce site comme façade, Lazare a invité les utilisateurs à télécharger une application qui servait de charge utile pour le Applejeus malware, conçu pour voler les clés privées et autres données des systèmes des utilisateurs.

Lazare a déjà utilisé la même stratégie. Ce nouveau système, quant à lui, utilise une technique qui permet à l'application de confondre et de ralentir les tâches de détection des logiciels malveillants.

Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants

Les Lazare pirate gang livrait PommeJeus malware utilisant de manière malveillante. Documents MS Office marqué Extension OKX, Binance & Comparaison des frais VIP Huobi.xls au lieu d'un MSI installateur, According To Volexity des chercheurs. Ce changement a été noté dans Octobre 2022.

Le document infecté contient une macro en deux parties. Le premier a décodé un base64 blob qui comprenait une seconde OLE objet avec une deuxième macro.

Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants
Interface de site Web frauduleuse

De plus, le document initial contient un certain nombre de variables codées avec base 64 pour permettre au virus de se propager dans le système ciblé. Les pirates ont également utilisé OpenDrive pour distribuer la charge utile de la dernière étape.

Cependant, les chercheurs n'ont pas pu récupérer la charge utile finale envoyée depuis Octobre. Ils ont découvert des parallèles entre Processus de chargement latéral des DLL et les agressions employant le Installation MSI.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

Coincu Actualité

Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants

Volexity, une société de cybersécurité située à Washington, DC, a lié Lazarus, une organisation de hackers nord-coréenne déjà sanctionnée par le gouvernement américain, à une menace impliquant l'utilisation d'un site de cryptomonnaie pour infecter des ordinateurs et voler des informations et des cryptomonnaies à des tiers.
Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants

Selon un article de blog publié on Décembre 1, Lazare a enregistré un domaine nommé «bloxholder.com» in Juin, qui serait finalement constituée en une entreprise offrant des services de trading automatique de cryptomonnaies.

(Nous vous recommandons de ne pas visiter le site Web pour éviter le vol de propriété)

En utilisant ce site comme façade, Lazare a invité les utilisateurs à télécharger une application qui servait de charge utile pour le Applejeus malware, conçu pour voler les clés privées et autres données des systèmes des utilisateurs.

Lazare a déjà utilisé la même stratégie. Ce nouveau système, quant à lui, utilise une technique qui permet à l'application de confondre et de ralentir les tâches de détection des logiciels malveillants.

Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants

Les Lazare pirate gang livrait PommeJeus malware utilisant de manière malveillante. Documents MS Office marqué Extension OKX, Binance & Comparaison des frais VIP Huobi.xls au lieu d'un MSI installateur, According To Volexity des chercheurs. Ce changement a été noté dans Octobre 2022.

Le document infecté contient une macro en deux parties. Le premier a décodé un base64 blob qui comprenait une seconde OLE objet avec une deuxième macro.

Le groupe Lazarus propose un nouveau plan d'arnaque cryptographique via des applications diffusant des logiciels malveillants
Interface de site Web frauduleuse

De plus, le document initial contient un certain nombre de variables codées avec base 64 pour permettre au virus de se propager dans le système ciblé. Les pirates ont également utilisé OpenDrive pour distribuer la charge utile de la dernière étape.

Cependant, les chercheurs n'ont pas pu récupérer la charge utile finale envoyée depuis Octobre. Ils ont découvert des parallèles entre Processus de chargement latéral des DLL et les agressions employant le Installation MSI.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

Coincu Actualité

Visité 77 fois, 1 visite(s) aujourd'hui