Lazarus Group은 deBridge Finance 네트워크를 해킹하려고 시도했습니다.

deBridge Finance의 공동 창립자는 악성 파일이 포함된 이메일을 통해 Lazarus Group이 바나나 간 프로토콜 공격의 범인이라고 비난했습니다.

deBridge는 Lazarus Group의 다음 목표가 되었습니다.

북한이 지원하는 악명 높은 해킹조직 나사로 그룹 의 가해자로 확인됐다. deBridge Finance에 대한 사이버 공격. 크로스체인 프로토콜 공동 창립자이자 프로젝트 리더인 Alex Smirnov는 공격 벡터가 다음과 같다고 주장합니다. 여러 팀원이 가짜 주소로부터 '새 급여 조정'이라는 제목의 PDF 파일을 받은 이메일을 통해 CEO의 주소를 복사한 것입니다.

deBridge Finance는 피싱 공격, Smirnov는 사기 캠페인이 Web3 중심 플랫폼을 광범위하게 표적으로 삼을 가능성이 있다고 경고합니다.

중재자의 긴 Twitter 스레드에 따르면 대부분의 팀원은 즉시 이메일을 의심스러운 것으로 표시했습니다., 그러나 한 사람이 파일을 다운로드하여 열었습니다. 이는 공격 벡터를 조사하고 그 결과를 이해하는 데 도움이 되었습니다.

Smirnov는 또한 Mac에서 링크를 열면 일반 PDF 파일인 adjustments.pdf가 포함된 zip 아카이브가 생성되므로 macOS 사용자는 안전하다고 설명합니다. 반면에 Windows 시스템은 위험으로부터 면역되지 않습니다. 대신, Windows 사용자는 동일한 이름과 다음과 같은 이름을 가진 의심스러운 비밀번호로 보호된 PDF 파일이 있는 아카이브로 리디렉션됩니다. 비밀번호.txt.lnk.

텍스트 파일은 기본적으로 시스템을 감염시킵니다. 따라서 바이러스 백신 소프트웨어가 없으면 악성 파일이 시스템에 진입하는 데 도움이 되며 자동 시작 폴더에 저장됩니다. 그런 다음 간단한 스크립트가 명령을 받기 위해 공격자와 통신하라는 반복적인 요청을 보내기 시작합니다.

"공격 벡터는 다음과 같습니다. 사용자가 이메일에서 링크 열기 -> 다운로드 및 아카이브 열기 -> PDF를 열려고 시도하지만 PDF가 암호를 묻습니다 -> 사용자가 password.txt.lnk를 열고 전체 시스템을 감염시킵니다.

공동 설립자는 회사와 직원들에게 발신자의 전체 이메일 주소를 확인하지 않고 이메일 첨부 파일을 열지 말고 팀에서 첨부 파일을 공유하는 방법에 대한 내부 프로토콜을 갖도록 촉구했습니다.

"SAFU를 유지하고 이 스레드를 공유하여 모든 사람에게 잠재적인 공격에 대해 알리십시오."

크로스체인 프로토콜은 항상 이 범죄 조직의 주요 표적이었다는 것을 알 수 있습니다. 이번 공격은 이 조직이 행한 이전 공격과 구현 방법이 거의 동일합니다.

면책조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사해 보시기 바랍니다.

뉴스를 추적하려면 CoinCu Telegram에 가입하십시오: https://t.me/coincunews

CoinCu 유튜브 채널 팔로우 | CoinCu 페이스북 페이지 팔로우

여우 같은

코인큐 뉴스

Lazarus Group은 deBridge Finance 네트워크를 해킹하려고 시도했습니다.

deBridge Finance의 공동 창립자는 악성 파일이 포함된 이메일을 통해 Lazarus Group이 바나나 간 프로토콜 공격의 범인이라고 비난했습니다.

deBridge는 Lazarus Group의 다음 목표가 되었습니다.

북한이 지원하는 악명 높은 해킹조직 나사로 그룹 의 가해자로 확인됐다. deBridge Finance에 대한 사이버 공격. 크로스체인 프로토콜 공동 창립자이자 프로젝트 리더인 Alex Smirnov는 공격 벡터가 다음과 같다고 주장합니다. 여러 팀원이 가짜 주소로부터 '새 급여 조정'이라는 제목의 PDF 파일을 받은 이메일을 통해 CEO의 주소를 복사한 것입니다.

deBridge Finance는 피싱 공격, Smirnov는 사기 캠페인이 Web3 중심 플랫폼을 광범위하게 표적으로 삼을 가능성이 있다고 경고합니다.

중재자의 긴 Twitter 스레드에 따르면 대부분의 팀원은 즉시 이메일을 의심스러운 것으로 표시했습니다., 그러나 한 사람이 파일을 다운로드하여 열었습니다. 이는 공격 벡터를 조사하고 그 결과를 이해하는 데 도움이 되었습니다.

Smirnov는 또한 Mac에서 링크를 열면 일반 PDF 파일인 adjustments.pdf가 포함된 zip 아카이브가 생성되므로 macOS 사용자는 안전하다고 설명합니다. 반면에 Windows 시스템은 위험으로부터 면역되지 않습니다. 대신, Windows 사용자는 동일한 이름과 다음과 같은 이름을 가진 의심스러운 비밀번호로 보호된 PDF 파일이 있는 아카이브로 리디렉션됩니다. 비밀번호.txt.lnk.

텍스트 파일은 기본적으로 시스템을 감염시킵니다. 따라서 바이러스 백신 소프트웨어가 없으면 악성 파일이 시스템에 진입하는 데 도움이 되며 자동 시작 폴더에 저장됩니다. 그런 다음 간단한 스크립트가 명령을 받기 위해 공격자와 통신하라는 반복적인 요청을 보내기 시작합니다.

"공격 벡터는 다음과 같습니다. 사용자가 이메일에서 링크 열기 -> 다운로드 및 아카이브 열기 -> PDF를 열려고 시도하지만 PDF가 암호를 묻습니다 -> 사용자가 password.txt.lnk를 열고 전체 시스템을 감염시킵니다.

공동 설립자는 회사와 직원들에게 발신자의 전체 이메일 주소를 확인하지 않고 이메일 첨부 파일을 열지 말고 팀에서 첨부 파일을 공유하는 방법에 대한 내부 프로토콜을 갖도록 촉구했습니다.

"SAFU를 유지하고 이 스레드를 공유하여 모든 사람에게 잠재적인 공격에 대해 알리십시오."

크로스체인 프로토콜은 항상 이 범죄 조직의 주요 표적이었다는 것을 알 수 있습니다. 이번 공격은 이 조직이 행한 이전 공격과 구현 방법이 거의 동일합니다.

면책조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사해 보시기 바랍니다.

뉴스를 추적하려면 CoinCu Telegram에 가입하십시오: https://t.me/coincunews

CoinCu 유튜브 채널 팔로우 | CoinCu 페이스북 페이지 팔로우

여우 같은

코인큐 뉴스

69회 방문, 오늘 1회 방문