Nhóm Lazarus đã cố gắng hack mạng tài chính deBridge

Người đồng sáng lập deBridge Finance cáo buộc Lazarus Group là thủ phạm trong cuộc tấn công giao thức chuối chéo này thông qua một email chứa tệp độc hại.

deBridge trở thành mục tiêu tiếp theo của Lazarus Group

Tổ chức hack khét tiếng được Triều Tiên hậu thuẫn Nhóm Lazarus được xác định là thủ phạm của một cuộc tấn công mạng nhằm vào deBridge Finance. Người đồng sáng lập giao thức chuỗi chéo và trưởng dự án, Alex Smirnov, cáo buộc rằng vectơ tấn công là thông qua một email, trong đó một số thành viên trong nhóm đã nhận được một tệp PDF có tiêu đề “Điều chỉnh lương mới” từ một địa chỉ giả sao chép địa chỉ của CEO.

Trong khi deBridge Finance cố gắng ngăn chặn Tấn công lừa đảo, Smirnov cảnh báo rằng chiến dịch lừa đảo có khả năng nhắm mục tiêu rộng rãi vào các nền tảng tập trung vào Web3.

Theo một chủ đề Twitter dài của người điều hành, hầu hết các thành viên trong nhóm ngay lập tức đã gắn cờ email là đáng ngờ, nhưng một người đã tải xuống và mở tệp. Điều này giúp họ điều tra vectơ tấn công và hiểu được hậu quả của nó.

Smirnov giải thích thêm rằng người dùng macOS được an toàn vì việc mở liên kết trên máy Mac sẽ dẫn đến một kho lưu trữ zip với tệp PDF thông thường adjustmentments.pdf. Mặt khác, hệ thống Windows không tránh khỏi những nguy hiểm. Thay vào đó, người dùng Windows sẽ được chuyển hướng đến kho lưu trữ chứa tệp pdf được bảo vệ bằng mật khẩu đáng ngờ có cùng tên và một tệp bổ sung có tên Mật khẩu.txt.lnk.

Về cơ bản, tệp văn bản sẽ lây nhiễm vào hệ thống. Do đó, việc thiếu phần mềm diệt virus sẽ giúp file độc ​​hại xâm nhập vào máy và sẽ được lưu vào thư mục autostart, sau đó một đoạn script đơn giản sẽ bắt đầu gửi đi các yêu cầu lặp đi lặp lại để liên lạc với kẻ tấn công để nhận hướng dẫn.

“Phương thức tấn công như sau: người dùng mở một liên kết từ email -> tải xuống và mở kho lưu trữ -> cố gắng mở PDF, nhưng PDF yêu cầu mật khẩu -> người dùng mở password.txt.lnk và lây nhiễm toàn bộ hệ thống.”

Người đồng sáng lập sau đó kêu gọi các công ty và nhân viên của họ không bao giờ mở tệp đính kèm email mà không xác minh địa chỉ email đầy đủ của người gửi và có một giao thức nội bộ về cách các nhóm chia sẻ tệp đính kèm.

“Vui lòng ở lại SAFU và chia sẻ chuỗi này để cho mọi người biết về các cuộc tấn công tiềm ẩn.”

Có thể thấy, các giao thức cross-chain luôn là mục tiêu chính của tổ chức tội phạm này. Cuộc tấn công mới nhất này có phương thức thực hiện gần như giống với các cuộc tấn công trước đây do tổ chức này thực hiện.

TUYÊN BỐ TỪ CHỐI TRÁCH NHIỆM: Thông tin trên trang web này được cung cấp dưới dạng bình luận chung về thị trường và không phải là lời khuyên đầu tư. Chúng tôi khuyến khích bạn tự nghiên cứu trước khi đầu tư.

Tham gia CoinCu Telegram để theo dõi tin tức: https://t.me/coincunews

Theo dõi kênh Youtube CoinCu | Theo dõi trang Facebook của CoinCu

Xảo quyệt

Tin tức về CoinCu

Nhóm Lazarus đã cố gắng hack mạng tài chính deBridge

Người đồng sáng lập deBridge Finance cáo buộc Lazarus Group là thủ phạm trong cuộc tấn công giao thức chuối chéo này thông qua một email chứa tệp độc hại.

deBridge trở thành mục tiêu tiếp theo của Lazarus Group

Tổ chức hack khét tiếng được Triều Tiên hậu thuẫn Nhóm Lazarus được xác định là thủ phạm của một cuộc tấn công mạng nhằm vào deBridge Finance. Người đồng sáng lập giao thức chuỗi chéo và trưởng dự án, Alex Smirnov, cáo buộc rằng vectơ tấn công là thông qua một email, trong đó một số thành viên trong nhóm đã nhận được một tệp PDF có tiêu đề “Điều chỉnh lương mới” từ một địa chỉ giả sao chép địa chỉ của CEO.

Trong khi deBridge Finance cố gắng ngăn chặn Tấn công lừa đảo, Smirnov cảnh báo rằng chiến dịch lừa đảo có khả năng nhắm mục tiêu rộng rãi vào các nền tảng tập trung vào Web3.

Theo một chủ đề Twitter dài của người điều hành, hầu hết các thành viên trong nhóm ngay lập tức đã gắn cờ email là đáng ngờ, nhưng một người đã tải xuống và mở tệp. Điều này giúp họ điều tra vectơ tấn công và hiểu được hậu quả của nó.

Smirnov giải thích thêm rằng người dùng macOS được an toàn vì việc mở liên kết trên máy Mac sẽ dẫn đến một kho lưu trữ zip với tệp PDF thông thường adjustmentments.pdf. Mặt khác, hệ thống Windows không tránh khỏi những nguy hiểm. Thay vào đó, người dùng Windows sẽ được chuyển hướng đến kho lưu trữ chứa tệp pdf được bảo vệ bằng mật khẩu đáng ngờ có cùng tên và một tệp bổ sung có tên Mật khẩu.txt.lnk.

Về cơ bản, tệp văn bản sẽ lây nhiễm vào hệ thống. Do đó, việc thiếu phần mềm diệt virus sẽ giúp file độc ​​hại xâm nhập vào máy và sẽ được lưu vào thư mục autostart, sau đó một đoạn script đơn giản sẽ bắt đầu gửi đi các yêu cầu lặp đi lặp lại để liên lạc với kẻ tấn công để nhận hướng dẫn.

“Phương thức tấn công như sau: người dùng mở một liên kết từ email -> tải xuống và mở kho lưu trữ -> cố gắng mở PDF, nhưng PDF yêu cầu mật khẩu -> người dùng mở password.txt.lnk và lây nhiễm toàn bộ hệ thống.”

Người đồng sáng lập sau đó kêu gọi các công ty và nhân viên của họ không bao giờ mở tệp đính kèm email mà không xác minh địa chỉ email đầy đủ của người gửi và có một giao thức nội bộ về cách các nhóm chia sẻ tệp đính kèm.

“Vui lòng ở lại SAFU và chia sẻ chuỗi này để cho mọi người biết về các cuộc tấn công tiềm ẩn.”

Có thể thấy, các giao thức cross-chain luôn là mục tiêu chính của tổ chức tội phạm này. Cuộc tấn công mới nhất này có phương thức thực hiện gần như giống với các cuộc tấn công trước đây do tổ chức này thực hiện.

TUYÊN BỐ TỪ CHỐI TRÁCH NHIỆM: Thông tin trên trang web này được cung cấp dưới dạng bình luận chung về thị trường và không phải là lời khuyên đầu tư. Chúng tôi khuyến khích bạn tự nghiên cứu trước khi đầu tư.

Tham gia CoinCu Telegram để theo dõi tin tức: https://t.me/coincunews

Theo dõi kênh Youtube CoinCu | Theo dõi trang Facebook của CoinCu

Xảo quyệt

Tin tức về CoinCu

Đã truy cập 69 lần, 1 lần truy cập hôm nay