نجح CEX في منع هجوم يشتبه في كونه من قبل Lazarus، واكتشف عنوان IP الخاص به والثغرات الأمنية الكبيرة.

robot
إنشاء الملخص قيد التقدم

[CEX تمنع بنجاح هجوم Lazarus المشتبه به ، وتعثر على عنوان IP وخرق أمني كبير] قالت CEX في إعلان يوم الجمعة إن فريقها الأمني نجح في منع هجوم الهندسة الاجتماعية الذي شنته مجموعة Lazarus Group ، وهي مجموعة قرصنة مرتبطة بكوريا الشمالية. قال CEX: "في الآونة الأخيرة ، تم الاتصال بموظف عبر LinkedIn وعرض عليه التعاون في مشروع Web3 لسوق NFT بهدف حث الضحايا على تشغيل كود المشروع الذي يحتوي على تعليمات برمجية ضارة على أجهزة الكمبيوتر الخاصة بهم". حدد الموظف على الفور المخاطر وأبلغ عنها ، وتدخل فريق الأمن للتحقيق واكتشف أن الهجوم حاول إعادة استخدام رمز ضار يسمى "BeaverTail". "وجدنا أن" خطأ أمني تشغيلي "في البرنامج النصي ربما يكون قد كشف" عنوان IP الأصلي "للمهاجم" ، أشار CEX. وأضاف الفريق: "يبدو أن المنظمة قد انقسمت إلى مجموعات متعددة بمستويات مهارات متفاوتة. "لقد حددوا ما لا يقل عن 10 حسابات يمكن استخدامها لاختبار أو تطوير برامج ضارة. وأضاف CEX: "يظهر هذا الاستطلاع تناقضا صارخا بين استراتيجيات التصيد الاحتيالي البدائية للمؤسسة وتقنيات الاستخدام المتقدمة. ”

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت