악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group

워싱턴 DC에 위치한 사이버 보안 회사인 Volexity는 이미 미국 정부가 제재한 북한 해커 조직인 Lazarus를 암호화폐 사이트를 사용하여 컴퓨터를 감염시키고 제3자로부터 정보와 암호화폐를 훔치는 것과 관련된 위협에 연결했습니다.
악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group

블로그 게시물에 따르면 출판 on 1년 일월, Lazarus는 다음과 같은 도메인을 등록했습니다. “bloxholder.com” in XNUMX월, 이는 결국 자동 암호화폐 거래 서비스를 제공하는 사업으로 형성될 것입니다.

(재산 도난을 방지하기 위해 해당 웹사이트를 방문하지 않는 것이 좋습니다)

이 사이트를 프론트로 이용하여, 나사로 사용자에게 페이로드 역할을 하는 앱을 다운로드하도록 유도했습니다. 애플쥬스 사용자 시스템에서 개인 키와 기타 데이터를 훔치도록 설계된 악성 코드입니다.

나사로 이전에도 동일한 전략을 사용했습니다. 반면에 이 새로운 체계는 애플리케이션이 맬웨어 탐지 작업을 혼란스럽게 하고 속도를 늦추는 기술을 사용합니다.

악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group

XNUMXD덴탈의 나사로 해커 배달 중이었다 애플제우스 악의적으로 사용하는 악성코드. MS 오피스 문서 표지 OKX 확장, 바이낸스 & 후오비 VIP 수수료 비교.xls 대신 MSI 설치, 에 따라 볼 렉스 연구원. 이 변경 사항은 다음에서 언급되었습니다. 2022년 XNUMX월.

감염된 문서에는 두 부분으로 구성된 매크로가 포함되어 있습니다. 첫 번째로 디코딩된 base64 두 번째를 포함하는 blob OLE 두 번째 매크로가 있는 개체입니다.

악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group
사기성 웹사이트 인터페이스

게다가 초기 문서에는 다음과 같이 인코딩된 여러 변수가 포함되어 있습니다. 베이스 64 바이러스가 대상 시스템에 배포될 수 있도록 합니다. 또한 해커는 OpenDrive를 활용하여 최종 단계 페이로드를 배포했습니다.

그러나 연구원들은 이후 전송된 최종 페이로드를 복구할 수 없었습니다. XNUMX월. 그들은 둘 사이의 유사점을 발견했습니다. DLL 사이드 로딩 프로세스 그리고 이를 이용한 공격은 MSI 설치.

면책 조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사하는 것이 좋습니다.

뉴스를 추적하려면 우리와 함께하십시오: https://linktr.ee/coincu

웹 사이트: 코인쿠닷컴

해롤드

코인쿠 뉴스

악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group

워싱턴 DC에 위치한 사이버 보안 회사인 Volexity는 이미 미국 정부가 제재한 북한 해커 조직인 Lazarus를 암호화폐 사이트를 사용하여 컴퓨터를 감염시키고 제3자로부터 정보와 암호화폐를 훔치는 것과 관련된 위협에 연결했습니다.
악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group

블로그 게시물에 따르면 출판 on 1년 일월, Lazarus는 다음과 같은 도메인을 등록했습니다. “bloxholder.com” in XNUMX월, 이는 결국 자동 암호화폐 거래 서비스를 제공하는 사업으로 형성될 것입니다.

(재산 도난을 방지하기 위해 해당 웹사이트를 방문하지 않는 것이 좋습니다)

이 사이트를 프론트로 이용하여, 나사로 사용자에게 페이로드 역할을 하는 앱을 다운로드하도록 유도했습니다. 애플쥬스 사용자 시스템에서 개인 키와 기타 데이터를 훔치도록 설계된 악성 코드입니다.

나사로 이전에도 동일한 전략을 사용했습니다. 반면에 이 새로운 체계는 애플리케이션이 맬웨어 탐지 작업을 혼란스럽게 하고 속도를 늦추는 기술을 사용합니다.

악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group

XNUMXD덴탈의 나사로 해커 배달 중이었다 애플제우스 악의적으로 사용하는 악성코드. MS 오피스 문서 표지 OKX 확장, 바이낸스 & 후오비 VIP 수수료 비교.xls 대신 MSI 설치, 에 따라 볼 렉스 연구원. 이 변경 사항은 다음에서 언급되었습니다. 2022년 XNUMX월.

감염된 문서에는 두 부분으로 구성된 매크로가 포함되어 있습니다. 첫 번째로 디코딩된 base64 두 번째를 포함하는 blob OLE 두 번째 매크로가 있는 개체입니다.

악성코드를 유포하는 앱을 통한 새로운 암호화폐 사기 계획을 세운 Lazarus Group
사기성 웹사이트 인터페이스

게다가 초기 문서에는 다음과 같이 인코딩된 여러 변수가 포함되어 있습니다. 베이스 64 바이러스가 대상 시스템에 배포될 수 있도록 합니다. 또한 해커는 OpenDrive를 활용하여 최종 단계 페이로드를 배포했습니다.

그러나 연구원들은 이후 전송된 최종 페이로드를 복구할 수 없었습니다. XNUMX월. 그들은 둘 사이의 유사점을 발견했습니다. DLL 사이드 로딩 프로세스 그리고 이를 이용한 공격은 MSI 설치.

면책 조항: 이 웹사이트의 정보는 일반적인 시장 논평으로 제공되며 투자 조언을 구성하지 않습니다. 투자하기 전에 스스로 조사하는 것이 좋습니다.

뉴스를 추적하려면 우리와 함께하십시오: https://linktr.ee/coincu

웹 사이트: 코인쿠닷컴

해롤드

코인쿠 뉴스

77회 방문, 오늘 1회 방문