Grupo Lazarus tentou hackear a rede financeira deBridge

O cofundador da deBridge Finance acusou o Lazarus Group de ser o culpado neste ataque ao protocolo cross-banana através de um e-mail contendo um arquivo malicioso.

deBridge se torna o próximo alvo do Grupo Lazarus

A notória organização de hackers, apoiada pela Coreia do Norte, Grupo Lázaro foi identificado como autor do crime um ataque cibernético contra a deBridge Finance. O cofundador do protocolo cross-chain e líder do projeto, Alex Smirnov, alega que o vetor de ataque foi por e-mail, no qual vários membros da equipe receberam um arquivo PDF intitulado “Novo reajuste salarial” de um endereço falso que copia o endereço do CEO.

Embora a deBridge Finance tente impedir o ataque de phishing, Smirnov alerta que a campanha fraudulenta provavelmente terá como alvo amplo as plataformas focadas na Web3.

De acordo com um longo tópico no Twitter feito por moderadores, a maioria dos membros da equipe imediatamente sinalizou o e-mail como suspeito, mas uma pessoa baixou e abriu o arquivo. Isso os ajudou a investigar o vetor de ataque e a compreender suas consequências.

Smirnov explica ainda que os usuários do macOS estão seguros, pois abrir o link em um Mac resultará em um arquivo zip com o arquivo PDF normal Adjustments.pdf. Por outro lado, o sistema Windows não está imune a perigos. Em vez disso, os usuários do Windows serão redirecionados para um arquivo com um arquivo PDF suspeito protegido por senha com o mesmo nome e um arquivo adicional chamado Senha.txt.lnk.

O arquivo de texto basicamente infectará o sistema. Portanto, a falta de software antivírus ajudará o arquivo malicioso a entrar na máquina e será salvo na pasta de inicialização automática, após o que um script simples começará a enviar repetidas solicitações de comunicação com o invasor para receber instruções.

“O vetor de ataque é o seguinte: o usuário abre um link do e-mail -> baixa e abre o arquivo -> tenta abrir o PDF, mas o PDF pede uma senha -> o usuário abre o password.txt.lnk e infecta todo o sistema.”

O cofundador então pediu às empresas e seus funcionários que nunca abram anexos de e-mail sem verificar o endereço de e-mail completo do remetente e que tenham um protocolo interno sobre como as equipes compartilham anexos.

“Por favor, permaneça SAFU e compartilhe este tópico para que todos saibam sobre possíveis ataques.”

Percebe-se que os protocolos cross-chain sempre foram o principal alvo desta organização criminosa. Este último ataque tem quase o mesmo método de implementação dos ataques anteriores realizados por esta organização.

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem conselhos de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se ao CoinCu Telegram para acompanhar as novidades: https://t.me/coincunews

Siga o canal CoinCu no Youtube | Siga a página do Facebook da CoinCu

Foxy

Notícias CoinCu

Grupo Lazarus tentou hackear a rede financeira deBridge

O cofundador da deBridge Finance acusou o Lazarus Group de ser o culpado neste ataque ao protocolo cross-banana através de um e-mail contendo um arquivo malicioso.

deBridge se torna o próximo alvo do Grupo Lazarus

A notória organização de hackers, apoiada pela Coreia do Norte, Grupo Lázaro foi identificado como autor do crime um ataque cibernético contra a deBridge Finance. O cofundador do protocolo cross-chain e líder do projeto, Alex Smirnov, alega que o vetor de ataque foi por e-mail, no qual vários membros da equipe receberam um arquivo PDF intitulado “Novo reajuste salarial” de um endereço falso que copia o endereço do CEO.

Embora a deBridge Finance tente impedir o ataque de phishing, Smirnov alerta que a campanha fraudulenta provavelmente terá como alvo amplo as plataformas focadas na Web3.

De acordo com um longo tópico no Twitter feito por moderadores, a maioria dos membros da equipe imediatamente sinalizou o e-mail como suspeito, mas uma pessoa baixou e abriu o arquivo. Isso os ajudou a investigar o vetor de ataque e a compreender suas consequências.

Smirnov explica ainda que os usuários do macOS estão seguros, pois abrir o link em um Mac resultará em um arquivo zip com o arquivo PDF normal Adjustments.pdf. Por outro lado, o sistema Windows não está imune a perigos. Em vez disso, os usuários do Windows serão redirecionados para um arquivo com um arquivo PDF suspeito protegido por senha com o mesmo nome e um arquivo adicional chamado Senha.txt.lnk.

O arquivo de texto basicamente infectará o sistema. Portanto, a falta de software antivírus ajudará o arquivo malicioso a entrar na máquina e será salvo na pasta de inicialização automática, após o que um script simples começará a enviar repetidas solicitações de comunicação com o invasor para receber instruções.

“O vetor de ataque é o seguinte: o usuário abre um link do e-mail -> baixa e abre o arquivo -> tenta abrir o PDF, mas o PDF pede uma senha -> o usuário abre o password.txt.lnk e infecta todo o sistema.”

O cofundador então pediu às empresas e seus funcionários que nunca abram anexos de e-mail sem verificar o endereço de e-mail completo do remetente e que tenham um protocolo interno sobre como as equipes compartilham anexos.

“Por favor, permaneça SAFU e compartilhe este tópico para que todos saibam sobre possíveis ataques.”

Percebe-se que os protocolos cross-chain sempre foram o principal alvo desta organização criminosa. Este último ataque tem quase o mesmo método de implementação dos ataques anteriores realizados por esta organização.

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem conselhos de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se ao CoinCu Telegram para acompanhar as novidades: https://t.me/coincunews

Siga o canal CoinCu no Youtube | Siga a página do Facebook da CoinCu

Foxy

Notícias CoinCu

Visitado 69 vezes, 1 visita(s) hoje