• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord

1.jpg


Эксперты Elastic Security Labs сообщают, что северокорейская хакерская группировка Lazarus Group проводит кибератаки на инженеров, работающих с блокчейном через устройства на macOS.

Киберпреступники выдавали себя за членов сообщества разработчиков блокчейнов в общедоступном канале Discord. Затем они использовали методы социальной инженерии, чтобы убедить своих жертв загрузить и распаковать ZIP-архив с готовым приложением Python, содержащим вредоносный код.

Кибератака включала в себя запуск приложения Python, которое жертвы считали арбитражным торговым ботом. В реальности старт приложения Python приводил к выполнению многоходового потока вирусного ПО, кульминацией которого стало развертывание вредоносного протокола Kandykorn.

Эксперты подчеркивают, что именно Kandykorn является заключительным этапом цепочки выполнения кибератаки, поскольку обладает полнофункциональным набором возможностей для обнаружения, доступа и кражи любых данных с компьютера жертвы, включая криптосервисы и приложения.

Процессы Kandykorn налаживают связь с хакерским сервером, разветвляются и запускаются в фоновом режиме. При этом вредоносное приложение не опрашивает устройство и установленные программы, а ожидает прямых команд киберпреступников. Это позволяет ограничить возможность обнаружения.

Эксперты Elastic Security Labs уверены, что анализ сетевой инфраструктуры и используемые методы проникновения демонстрируют причастность к кибератаке именно популярной северокорейской группировки хакеров Lazarus.





источник




уникальность
 

Похожие темы

Сверху Снизу