Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画

ワシントン DC にあるサイバーセキュリティ会社 Volexity は、すでに米国政府から制裁を受けている北朝鮮のハッカー組織である Lazarus を、仮想通貨サイトを利用してコンピュータを感染させ、第三者から情報や仮想通貨を盗むという脅威に関連付けていると発表した。
Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画

ブログ投稿によると 公表 on 12月5日, Lazarus は というドメインを登録しました。 「ブロックホルダー.com」 in 6月、最終的には自動仮想通貨取引サービスを提供するビジネスとして形成されることになります。

(財産の盗難を防ぐため、Web サイトにアクセスしないことをお勧めします)

このサイトをフロントにして、 ラザロ ユーザーに、ペイロードとして機能するアプリをダウンロードするよう促しました。 アップルジェウス ユーザーのシステムから秘密キーやその他のデータを盗むように設計されたマルウェア。

ラザロ 以前にも同じ戦略を採用しました。一方、この新しいスキームでは、アプリケーションがマルウェア検出タスクを混乱させ、速度を低下させる技術が採用されています。

Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画

  ラザロ ハッカー ギャング 配達していた アップルジェウス マルウェアが悪意を持って使用されます。 MS Officeドキュメント ラベル OKX 拡張子, バイナンス &Huobi VIP料金比較.xls の代わりに MSI インストーラ、による ヴォレクシティ 研究者たち。この変化は次の点で注目されました。 October 2022.

感染したドキュメントには 2 つの部分からなるマクロが含まれています。最初にデコードされたのは、 base64 2 番目を含む BLOB OLE 2 番目のマクロを持つオブジェクト。

Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画
不正な Web サイトのインターフェース

さらに、最初のドキュメントには、次のようにエンコードされた多数の変数が含まれています。 ベース64 標的のシステムにウイルスを配布できるようにします。ハッカーはまた、OpenDrive を利用して最終段階のペイロードを配布しました。

しかし、研究者らはその後送信された最終ペイロードを回復できていない。 10月。彼らは、両者の間に類似点があることを発見しました。 DLL サイドローディング プロセス そしてそれを使った襲撃 MSIのインストール.

免責事項:このウェブサイト上の情報は、一般的な市場の解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、独自の調査を行うことをお勧めします。

ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu

ウェブサイト: coincu.com

ハロルド

コインク ニュース

Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画

ワシントン DC にあるサイバーセキュリティ会社 Volexity は、すでに米国政府から制裁を受けている北朝鮮のハッカー組織である Lazarus を、仮想通貨サイトを利用してコンピュータを感染させ、第三者から情報や仮想通貨を盗むという脅威に関連付けていると発表した。
Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画

ブログ投稿によると 公表 on 12月5日, Lazarus は というドメインを登録しました。 「ブロックホルダー.com」 in 6月、最終的には自動仮想通貨取引サービスを提供するビジネスとして形成されることになります。

(財産の盗難を防ぐため、Web サイトにアクセスしないことをお勧めします)

このサイトをフロントにして、 ラザロ ユーザーに、ペイロードとして機能するアプリをダウンロードするよう促しました。 アップルジェウス ユーザーのシステムから秘密キーやその他のデータを盗むように設計されたマルウェア。

ラザロ 以前にも同じ戦略を採用しました。一方、この新しいスキームでは、アプリケーションがマルウェア検出タスクを混乱させ、速度を低下させる技術が採用されています。

Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画

  ラザロ ハッカー ギャング 配達していた アップルジェウス マルウェアが悪意を持って使用されます。 MS Officeドキュメント ラベル OKX 拡張子, バイナンス &Huobi VIP料金比較.xls の代わりに MSI インストーラ、による ヴォレクシティ 研究者たち。この変化は次の点で注目されました。 October 2022.

感染したドキュメントには 2 つの部分からなるマクロが含まれています。最初にデコードされたのは、 base64 2 番目を含む BLOB OLE 2 番目のマクロを持つオブジェクト。

Lazarusグループ、アプリ拡散マルウェアによる新たな暗号詐欺計画
不正な Web サイトのインターフェース

さらに、最初のドキュメントには、次のようにエンコードされた多数の変数が含まれています。 ベース64 標的のシステムにウイルスを配布できるようにします。ハッカーはまた、OpenDrive を利用して最終段階のペイロードを配布しました。

しかし、研究者らはその後送信された最終ペイロードを回復できていない。 10月。彼らは、両者の間に類似点があることを発見しました。 DLL サイドローディング プロセス そしてそれを使った襲撃 MSIのインストール.

免責事項:このウェブサイト上の情報は、一般的な市場の解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、独自の調査を行うことをお勧めします。

ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu

ウェブサイト: coincu.com

ハロルド

コインク ニュース

77 回訪問、今日 1 回訪問