[CEX, Şüpheli Lazarus Saldırısını Başarıyla Engelledi, IP Adresini ve Büyük Güvenlik İhlalini Buldu] CEX, Cuma günü yaptığı bir duyuruda, güvenlik ekibinin Kuzey Kore ile bağlantılı bir bilgisayar korsanlığı grubu olan Lazarus Group tarafından başlatılan bir sosyal mühendislik saldırısını başarıyla engellediğini söyledi. CEX, "Son zamanlarda, bir çalışanla LinkedIn aracılığıyla iletişime geçildi ve kurbanları bilgisayarlarında kötü amaçlı kod içeren projenin kodunu çalıştırmaya teşvik etmek amacıyla bir NFT pazar yeri Web3 projesinde işbirliği yapması teklif edildi" dedi. Çalışan riski hemen tespit etti ve bildirdi ve güvenlik ekibi araştırmak için müdahale etti ve saldırının "BeaverTail" adlı kötü amaçlı kodu yeniden kullanmaya çalıştığını keşfetti. CEX, "Komut dosyasındaki bir 'operasyonel güvenlik hatasının' saldırganın 'orijinal IP adresini' açığa çıkarmış olabileceğini bulduk" dedi. Ekip şunları ekledi: "Organizasyon, farklı beceri seviyelerine sahip birden fazla gruba ayrılmış gibi görünüyor. "Kötü amaçlı yazılımları test etmek veya geliştirmek için kullanılabilecek en az 10 hesap belirlediler. CEX şunları ekledi: "Bu anket, kuruluşun temel kimlik avı stratejileri ile gelişmiş kullanım teknikleri arasında keskin bir tezat olduğunu gösteriyor. ”
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
CEX, şüpheli Lazarus saldırısını başarıyla engelledi, IP adresini ve önemli güvenlik açıklarını tespit etti.
[CEX, Şüpheli Lazarus Saldırısını Başarıyla Engelledi, IP Adresini ve Büyük Güvenlik İhlalini Buldu] CEX, Cuma günü yaptığı bir duyuruda, güvenlik ekibinin Kuzey Kore ile bağlantılı bir bilgisayar korsanlığı grubu olan Lazarus Group tarafından başlatılan bir sosyal mühendislik saldırısını başarıyla engellediğini söyledi. CEX, "Son zamanlarda, bir çalışanla LinkedIn aracılığıyla iletişime geçildi ve kurbanları bilgisayarlarında kötü amaçlı kod içeren projenin kodunu çalıştırmaya teşvik etmek amacıyla bir NFT pazar yeri Web3 projesinde işbirliği yapması teklif edildi" dedi. Çalışan riski hemen tespit etti ve bildirdi ve güvenlik ekibi araştırmak için müdahale etti ve saldırının "BeaverTail" adlı kötü amaçlı kodu yeniden kullanmaya çalıştığını keşfetti. CEX, "Komut dosyasındaki bir 'operasyonel güvenlik hatasının' saldırganın 'orijinal IP adresini' açığa çıkarmış olabileceğini bulduk" dedi. Ekip şunları ekledi: "Organizasyon, farklı beceri seviyelerine sahip birden fazla gruba ayrılmış gibi görünüyor. "Kötü amaçlı yazılımları test etmek veya geliştirmek için kullanılabilecek en az 10 hesap belirlediler. CEX şunları ekledi: "Bu anket, kuruluşun temel kimlik avı stratejileri ile gelişmiş kullanım teknikleri arasında keskin bir tezat olduğunu gösteriyor. ”