Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО

Volexity, фирма по кибербезопасности, расположенная в Вашингтоне, округ Колумбия, связала Lazarus, северокорейскую хакерскую организацию, уже попавшую под санкции правительства США, с угрозой, связанной с использованием сайта криптовалюты для заражения компьютеров и кражи информации и криптовалюты у третьих лиц.
Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО

По сообщению в блоге опубликованный on Декабрь 1, Лазарус зарегистрировал домен с именем «bloxholder.com» in июнь, которая в конечном итоге будет сформирована как бизнес, предлагающий услуги автоматической криптовалютной торговли.

(Рекомендуем не посещать сайт во избежание кражи имущества)

Используя этот сайт в качестве прикрытия, Лазарь предложил пользователям загрузить приложение, которое служило полезной нагрузкой для Эпплджеус вредоносное ПО, предназначенное для кражи закрытых ключей и других данных из систем пользователей.

Лазарь ранее использовал ту же стратегию. С другой стороны, эта новая схема использует метод, который позволяет приложению запутывать и замедлять задачи по обнаружению вредоносного ПО.

Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО

Ассоциация Лазарь хакер банда доставлял AppleJeus вредоносное ПО, использующее злонамеренно. Документы MS Office меченый OKX., Binance Сравнение VIP-плат и Huobi.xls вместо MSI установки, Согласно Volexity исследователи. Это изменение было отмечено в Октябрь 2022.

Зараженный документ содержит макрос, состоящий из двух частей. Первый расшифровал base64 капля, включающая второй OLE объект со вторым макросом.

Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО
Мошеннический интерфейс сайта

Кроме того, исходный документ содержит ряд переменных, закодированных с помощью база 64 чтобы позволить вирусу распространиться в целевой системе. Хакеры также использовали OpenDrive для распространения полезной нагрузки финального этапа.

Однако исследователям не удалось восстановить окончательную полезную нагрузку, отправленную с тех пор. октябрь. Они обнаружили параллели между Процесс боковой загрузки DLL и нападения с использованием Установка MSI.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего комментария к рынку и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Веб-сайт: coincu.com

Гарольд

Коинку Новости

Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО

Volexity, фирма по кибербезопасности, расположенная в Вашингтоне, округ Колумбия, связала Lazarus, северокорейскую хакерскую организацию, уже попавшую под санкции правительства США, с угрозой, связанной с использованием сайта криптовалюты для заражения компьютеров и кражи информации и криптовалюты у третьих лиц.
Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО

По сообщению в блоге опубликованный on Декабрь 1, Лазарус зарегистрировал домен с именем «bloxholder.com» in июнь, которая в конечном итоге будет сформирована как бизнес, предлагающий услуги автоматической криптовалютной торговли.

(Рекомендуем не посещать сайт во избежание кражи имущества)

Используя этот сайт в качестве прикрытия, Лазарь предложил пользователям загрузить приложение, которое служило полезной нагрузкой для Эпплджеус вредоносное ПО, предназначенное для кражи закрытых ключей и других данных из систем пользователей.

Лазарь ранее использовал ту же стратегию. С другой стороны, эта новая схема использует метод, который позволяет приложению запутывать и замедлять задачи по обнаружению вредоносного ПО.

Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО

Ассоциация Лазарь хакер банда доставлял AppleJeus вредоносное ПО, использующее злонамеренно. Документы MS Office меченый OKX., Binance Сравнение VIP-плат и Huobi.xls вместо MSI установки, Согласно Volexity исследователи. Это изменение было отмечено в Октябрь 2022.

Зараженный документ содержит макрос, состоящий из двух частей. Первый расшифровал base64 капля, включающая второй OLE объект со вторым макросом.

Lazarus Group разработала новый план мошенничества с криптовалютой через приложение, распространяющее вредоносное ПО
Мошеннический интерфейс сайта

Кроме того, исходный документ содержит ряд переменных, закодированных с помощью база 64 чтобы позволить вирусу распространиться в целевой системе. Хакеры также использовали OpenDrive для распространения полезной нагрузки финального этапа.

Однако исследователям не удалось восстановить окончательную полезную нагрузку, отправленную с тех пор. октябрь. Они обнаружили параллели между Процесс боковой загрузки DLL и нападения с использованием Установка MSI.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего комментария к рынку и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Веб-сайт: coincu.com

Гарольд

Коинку Новости

Посетили 77 раз, 1 визит(а) сегодня