Злогласна Лазарус група покушала сајбер-напад, наводи да је суоснивач ДеБридге-а

„Лазарус група“, озлоглашени хакерски синдикат који подржава Северна Кореја, идентификован је као кривац за покушај сајбер-напада на деБридге Финанце. Суоснивач протокола унакрсног ланца и вођа пројекта, Алекс Смирнов, навео је да је вектор напада био путем е-поште у којој је неколико чланова тима примило ПДФ датотеку под називом „Нова прилагођавања плата“ са лажне адресе која је одражавала властиту извршног директора.

Док је деБридге Финанце успео да спречи пхисхинг напад, Смирнов је упозорио да је лажна кампања вероватно широко распрострањена и циља на платформе усмерене на Веб3.

Покушај напада на деБридге

Према дугом Твитеру нит од стране извршног директора, већина чланова тима је одмах означила сумњиву е-пошту, али је један преузео и отворио датотеку. То им је помогло да истраже вектор напада и схвате његове последице.

Смирнов је даље објаснио да су корисници мацОС-а безбедни, јер би отварање везе на Мац-у довело до зип архиве са нормалном ПДФ датотеком Адјустментс.пдф. С друге стране, Виндовс системи нису имуни на опасности. Уместо тога, корисници Виндовс-а ће бити усмерени на архиву са сумњивим ПДФ-ом заштићеним лозинком са истим именом и додатном датотеком под називом Пассворд.ткт.лнк.

Текстуална датотека би у суштини заразила систем. Као такав, недостатак антивирусног софтвера ће помоћи злонамерној датотеци да продре у машину и биће сачувана у фасцикли за аутоматско покретање, након чега ће једноставна скрипта почети да шаље понављајуће захтеве за комуникацију са нападачем како би примила упутства.

„Вектор напада је следећи: корисник отвара линк из е-поште -> преузима и отвара архиву -> покушава да отвори ПДФ, али ПДФ тражи лозинку -> корисник отвара пассворд.ткт.лнк и инфицира цео систем.

Суоснивач је затим позвао компаније и њихове запослене да никада не отварају прилоге е-поште без провере пуне адресе е-поште пошиљаоца и да имају интерни протокол о томе како тимови деле прилоге.

„Молим вас, останите у САФУ-у и поделите ову нит да бисте сви обавестили о потенцијалним нападима.”

Лазарус нападачи који циљају крипто

Севернокорејске хакерске групе које спонзорише држава су озлоглашене по извођењу финансијски мотивисаних напада. Лазарус је, на пример, извео многе нападе високог профила на крипто берзе, НФТ тржишта и појединачне инвеститоре са значајним власништвом. Чини се да најновији напад има значајну сличност са претходним које је извршио хакерски синдикат.

Усред избијања ЦОВИД-19, сајбер злочини предвођени Лазаром тестера масиван узлазни тренд. Недавно је група украла преко 620 милиона долара са Ронин моста Акие Инфинитија раније ове године.

У ствари, и извештаји открити да је сајбер програм земље велики и добро организован упркос томе што је економски изолован од остатка света. Према више извора америчке владе, ови ентитети су се такође прилагодили Веб3 и тренутно циљају на децентрализовани финансијски простор.

ПОСЕБНА ПОНУДА (Спонзорисане)

Бинанце бесплатно $100 (ексклузивно): Користите ову везу да се региструјете и добијете 100 $ бесплатно и 10% попуста на Бинанце Футурес првог месеца (услови).

ПримеКСБТ специјална понуда: Користите ову везу да се региструјете и унесете ПОТАТО50 код да бисте добили до 7,000 долара на своје депозите.

Извор: хттпс://цриптопотато.цом/ноториоус-лазарус-гроуп-аттемптед-цибер-аттацк-аллегес-дебридге-цо-фоундер/