Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại

Volexity, một công ty an ninh mạng có trụ sở tại Washington, DC, đã liên kết Lazarus, một tổ chức hacker của Triều Tiên đã bị chính phủ Hoa Kỳ trừng phạt, với một mối đe dọa liên quan đến việc sử dụng một trang web tiền điện tử để lây nhiễm vào máy tính và đánh cắp thông tin cũng như tiền điện tử từ bên thứ ba.
Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại

Theo một bài đăng trên blog công bố on 1 Tháng Mười Hai, Lazarus đã đăng ký tên miền “bloxholder.com” in Tháng Sáu, cuối cùng sẽ được hình thành như một doanh nghiệp cung cấp dịch vụ giao dịch tiền điện tử tự động.

(Chúng tôi khuyên bạn không nên truy cập website để tránh bị trộm cắp tài sản)

Sử dụng trang web này làm bình phong, Lazarus nhắc người dùng tải xuống một ứng dụng đóng vai trò là tải trọng cho táo táo phần mềm độc hại, được thiết kế để đánh cắp khóa riêng tư và dữ liệu khác từ hệ thống của người dùng.

Lazarus trước đây đã sử dụng chiến lược tương tự. Mặt khác, kế hoạch mới này sử dụng một kỹ thuật cho phép ứng dụng gây nhầm lẫn và làm chậm các tác vụ phát hiện phần mềm độc hại.

Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại

Sản phẩm Lazarus của hacker băng đảng đang giao hàng táoJeus phần mềm độc hại sử dụng độc hại. Tài liệu MS Office dán nhãn Tiện ích mở rộng OKX, Binance & So sánh phí VIP Huobi.xls thay vì một MSI cài đặt, theo như Tính linh hoạt Các nhà nghiên cứu. Sự thay đổi này được ghi nhận ở 2022 Tháng Mười.

Tài liệu bị nhiễm chứa macro gồm hai phần. Lần đầu tiên giải mã một base64 đốm màu bao gồm một giây OLE đối tượng bằng macro thứ hai.

Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại
Giao diện website lừa đảo

Hơn nữa, tài liệu ban đầu chứa một số biến được mã hóa bằng cơ sở 64 để cho phép virus được phát tán trong hệ thống mục tiêu. Tin tặc cũng sử dụng OpenDrive để phân phối tải trọng giai đoạn cuối.

Tuy nhiên, các nhà nghiên cứu đã không thể khôi phục tải trọng cuối cùng được gửi kể từ Tháng Mười. Họ phát hiện ra sự tương đồng giữa Quá trình tải phụ DLL và các cuộc tấn công sử dụng cài đặt MSI.

KHUYẾN CÁO: Thông tin trên trang web này được cung cấp dưới dạng bình luận chung về thị trường và không cấu thành lời khuyên đầu tư. Chúng tôi khuyến khích bạn tự nghiên cứu trước khi đầu tư.

Hãy cùng chúng tôi theo dõi tin tức: https://linktr.ee/coincu

website: coincu.com

Harold

đồng xu Tin tức

Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại

Volexity, một công ty an ninh mạng có trụ sở tại Washington, DC, đã liên kết Lazarus, một tổ chức hacker của Triều Tiên đã bị chính phủ Hoa Kỳ trừng phạt, với một mối đe dọa liên quan đến việc sử dụng một trang web tiền điện tử để lây nhiễm vào máy tính và đánh cắp thông tin cũng như tiền điện tử từ bên thứ ba.
Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại

Theo một bài đăng trên blog công bố on 1 Tháng Mười Hai, Lazarus đã đăng ký tên miền “bloxholder.com” in Tháng Sáu, cuối cùng sẽ được hình thành như một doanh nghiệp cung cấp dịch vụ giao dịch tiền điện tử tự động.

(Chúng tôi khuyên bạn không nên truy cập website để tránh bị trộm cắp tài sản)

Sử dụng trang web này làm bình phong, Lazarus nhắc người dùng tải xuống một ứng dụng đóng vai trò là tải trọng cho táo táo phần mềm độc hại, được thiết kế để đánh cắp khóa riêng tư và dữ liệu khác từ hệ thống của người dùng.

Lazarus trước đây đã sử dụng chiến lược tương tự. Mặt khác, kế hoạch mới này sử dụng một kỹ thuật cho phép ứng dụng gây nhầm lẫn và làm chậm các tác vụ phát hiện phần mềm độc hại.

Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại

Sản phẩm Lazarus của hacker băng đảng đang giao hàng táoJeus phần mềm độc hại sử dụng độc hại. Tài liệu MS Office dán nhãn Tiện ích mở rộng OKX, Binance & So sánh phí VIP Huobi.xls thay vì một MSI cài đặt, theo như Tính linh hoạt Các nhà nghiên cứu. Sự thay đổi này được ghi nhận ở 2022 Tháng Mười.

Tài liệu bị nhiễm chứa macro gồm hai phần. Lần đầu tiên giải mã một base64 đốm màu bao gồm một giây OLE đối tượng bằng macro thứ hai.

Nhóm Lazarus với kế hoạch lừa đảo tiền điện tử mới thông qua ứng dụng phát tán phần mềm độc hại
Giao diện website lừa đảo

Hơn nữa, tài liệu ban đầu chứa một số biến được mã hóa bằng cơ sở 64 để cho phép virus được phát tán trong hệ thống mục tiêu. Tin tặc cũng sử dụng OpenDrive để phân phối tải trọng giai đoạn cuối.

Tuy nhiên, các nhà nghiên cứu đã không thể khôi phục tải trọng cuối cùng được gửi kể từ Tháng Mười. Họ phát hiện ra sự tương đồng giữa Quá trình tải phụ DLL và các cuộc tấn công sử dụng cài đặt MSI.

KHUYẾN CÁO: Thông tin trên trang web này được cung cấp dưới dạng bình luận chung về thị trường và không cấu thành lời khuyên đầu tư. Chúng tôi khuyến khích bạn tự nghiên cứu trước khi đầu tư.

Hãy cùng chúng tôi theo dõi tin tức: https://linktr.ee/coincu

website: coincu.com

Harold

đồng xu Tin tức

Đã truy cập 77 lần, 1 lần truy cập hôm nay