Lazarus Grubu deBridge Finans Ağını Hacklemeye Çalıştı

deBridge Finance'in kurucu ortağı, kötü amaçlı bir dosya içeren bir e-posta aracılığıyla Lazarus Group'u bu muzlar arası protokol saldırısının suçlusu olmakla suçladı.

deBridge, Lazarus Group'un bir sonraki hedefi oldu

Kuzey Kore'nin desteklediği kötü şöhretli hack örgütü, Lazarus grubu olayın faili olarak belirlendi deBridge Finance'e yönelik bir siber saldırı. Çapraz zincir protokolü kurucu ortağı ve proje lideri Alex Smirnov, saldırı vektörünün Birkaç ekip üyesinin sahte bir adresten "Yeni Maaş Ayarlaması" başlıklı bir PDF dosyası aldığı bir e-posta aracılığıyla CEO'nun adresini kopyalayan bir şey.

DeBridge Finance engellemeye çalışırken Kimlik avı saldırısıSmirnov, dolandırıcılık kampanyasının büyük olasılıkla Web3 odaklı platformları hedef alabileceği konusunda uyarıyor.

Moderatörlerin uzun bir Twitter yazışmasına göre çoğu ekip üyesi hemen e-postayı şüpheli olarak işaretlediancak bir kişi dosyayı indirip açtı. Bu onların saldırı vektörünü araştırmalarına ve sonuçlarını anlamalarına yardımcı oldu.

Smirnov ayrıca macOS kullanıcılarının güvende olduğunu, çünkü bağlantıyı Mac'te açmanın normal PDF dosyası olan Correctments.pdf'yi içeren bir zip arşiviyle sonuçlanacağını açıklıyor. Öte yandan Windows sistemi tehlikelere karşı bağışık değildir. Bunun yerine, Windows kullanıcıları aynı adı taşıyan şüpheli, şifre korumalı bir pdf dosyası ve adlı ek bir dosyanın bulunduğu bir arşive yönlendirilecek. Şifre.txt.lnk.

Metin dosyası temel olarak sisteme bulaşacaktır. Bu nedenle, anti-virüs yazılımının olmaması, kötü amaçlı dosyanın makineye girmesine yardımcı olacak ve otomatik başlatma klasörüne kaydedilecek, ardından basit bir komut dosyası, talimatları almak üzere saldırganla iletişim kurmak için tekrarlanan istekler göndermeye başlayacaktır.

"Saldırı vektörü şu şekildedir: kullanıcı e-postadan bir bağlantı açar -> arşivi indirir ve açar -> PDF'yi açmaya çalışır, ancak PDF şifre ister -> kullanıcı password.txt.lnk'yi açar ve tüm sisteme bulaşır."

Kurucu ortak daha sonra firmaları ve çalışanlarını, gönderenin tam e-posta adresini doğrulamadan asla e-posta eklerini açmaya ve ekiplerin ekleri nasıl paylaştığına dair bir dahili protokole sahip olmaya çağırdı.

"Lütfen SAFU'da kalın ve herkesin potansiyel saldırılar hakkında bilgi sahibi olmasını sağlamak için bu ileti dizisini paylaşın."

Zincirler arası protokollerin her zaman bu suç örgütünün ana hedefi olduğu görülüyor. Bu son saldırı, bu kuruluşun gerçekleştirdiği önceki saldırılarla hemen hemen aynı uygulama yöntemine sahip.

YASAL UYARI: Bu web sitesinde yer alan bilgiler genel piyasa yorumu olarak sağlanmıştır ve yatırım tavsiyesi niteliğinde değildir. Yatırım yapmadan önce kendi araştırmanızı yapmanızı öneririz.

Haberleri takip etmek için CoinCu Telegram'a katılın: https://t.me/coincunews

CoinCu Youtube Kanalını Takip Edin | CoinCu Facebook sayfasını takip edin

Kurnaz

CoinCu Haberleri

Lazarus Grubu deBridge Finans Ağını Hacklemeye Çalıştı

deBridge Finance'in kurucu ortağı, kötü amaçlı bir dosya içeren bir e-posta aracılığıyla Lazarus Group'u bu muzlar arası protokol saldırısının suçlusu olmakla suçladı.

deBridge, Lazarus Group'un bir sonraki hedefi oldu

Kuzey Kore'nin desteklediği kötü şöhretli hack örgütü, Lazarus grubu olayın faili olarak belirlendi deBridge Finance'e yönelik bir siber saldırı. Çapraz zincir protokolü kurucu ortağı ve proje lideri Alex Smirnov, saldırı vektörünün Birkaç ekip üyesinin sahte bir adresten "Yeni Maaş Ayarlaması" başlıklı bir PDF dosyası aldığı bir e-posta aracılığıyla CEO'nun adresini kopyalayan bir şey.

DeBridge Finance engellemeye çalışırken Kimlik avı saldırısıSmirnov, dolandırıcılık kampanyasının büyük olasılıkla Web3 odaklı platformları hedef alabileceği konusunda uyarıyor.

Moderatörlerin uzun bir Twitter yazışmasına göre çoğu ekip üyesi hemen e-postayı şüpheli olarak işaretlediancak bir kişi dosyayı indirip açtı. Bu onların saldırı vektörünü araştırmalarına ve sonuçlarını anlamalarına yardımcı oldu.

Smirnov ayrıca macOS kullanıcılarının güvende olduğunu, çünkü bağlantıyı Mac'te açmanın normal PDF dosyası olan Correctments.pdf'yi içeren bir zip arşiviyle sonuçlanacağını açıklıyor. Öte yandan Windows sistemi tehlikelere karşı bağışık değildir. Bunun yerine, Windows kullanıcıları aynı adı taşıyan şüpheli, şifre korumalı bir pdf dosyası ve adlı ek bir dosyanın bulunduğu bir arşive yönlendirilecek. Şifre.txt.lnk.

Metin dosyası temel olarak sisteme bulaşacaktır. Bu nedenle, anti-virüs yazılımının olmaması, kötü amaçlı dosyanın makineye girmesine yardımcı olacak ve otomatik başlatma klasörüne kaydedilecek, ardından basit bir komut dosyası, talimatları almak üzere saldırganla iletişim kurmak için tekrarlanan istekler göndermeye başlayacaktır.

"Saldırı vektörü şu şekildedir: kullanıcı e-postadan bir bağlantı açar -> arşivi indirir ve açar -> PDF'yi açmaya çalışır, ancak PDF şifre ister -> kullanıcı password.txt.lnk'yi açar ve tüm sisteme bulaşır."

Kurucu ortak daha sonra firmaları ve çalışanlarını, gönderenin tam e-posta adresini doğrulamadan asla e-posta eklerini açmaya ve ekiplerin ekleri nasıl paylaştığına dair bir dahili protokole sahip olmaya çağırdı.

"Lütfen SAFU'da kalın ve herkesin potansiyel saldırılar hakkında bilgi sahibi olmasını sağlamak için bu ileti dizisini paylaşın."

Zincirler arası protokollerin her zaman bu suç örgütünün ana hedefi olduğu görülüyor. Bu son saldırı, bu kuruluşun gerçekleştirdiği önceki saldırılarla hemen hemen aynı uygulama yöntemine sahip.

YASAL UYARI: Bu web sitesinde yer alan bilgiler genel piyasa yorumu olarak sağlanmıştır ve yatırım tavsiyesi niteliğinde değildir. Yatırım yapmadan önce kendi araştırmanızı yapmanızı öneririz.

Haberleri takip etmek için CoinCu Telegram'a katılın: https://t.me/coincunews

CoinCu Youtube Kanalını Takip Edin | CoinCu Facebook sayfasını takip edin

Kurnaz

CoinCu Haberleri

69 kez ziyaret edildi, bugün 1 ziyaret yapıldı