朝鲜黑客利用欺骗性加密机器人瞄准区块链工程师
简单来说
Elastic 安全实验室揭示了 Lazarus Group 复杂的 macOS 恶意软件计划
在一份揭示性的更新中 弹性安全实验室, 朝鲜臭名昭著 拉撒路集团 已成为针对区块链工程师的复杂黑客计划的罪魁祸首。
黑客们利用了 蟒蛇 应用程序,欺骗性地呈现为加密货币套利机器人,他们通过公共 Discord 服务器上的直接消息传播该机器人。
虽然网络犯罪分子利用 Discord 的庞大用户群进行邪恶目的的情况并不少见,但在这个特定实例中,引人注目的是该恶意软件针对 macOS 系统的设计。 通常,macOS 入侵不会以这种方式精心策划。
Elastic Security Labs 在分析过程中偶然发现了此恶意软件,他们注意到有一次不寻常的尝试将二进制文件加载到内存中 macos 设备。 这导致他们发现了前面提到的与入侵相关的 Python 应用程序。
有几个因素巩固了 Lazarus Group 的参与,包括技术、网络基础设施和代码签名证书方面的相似性。 此外,该恶意软件具有与朝鲜拉撒路集团之前的攻击相关的某些特征。 Elastic Security Labs 已将这种特定的入侵模式编入标签 REF7001 下。
以下是事件发生的简要分析:
- Lazarus 集团打着朝鲜的旗号,使用 Python 应用程序作为初始入口来引诱区块链工程师。
- 这种恶意软件表现出多层次的复杂性,每一个都是专门为躲避安全防御而设计的。
- 与标准 macOS 恶意软件攻击相反,该策略围绕将二进制文件加载到 macOS 系统内存中。
区块链工程师和加密爱好者应该谨慎行事,尤其是当他们在 Discord 等平台上收到未经请求的软件推荐或工具时。 Lazarus 集团网络间谍策略的持续演变凸显了他们对加密行业及其他领域构成的持续威胁。
免责声明
在与行 信托项目指南,请注意,本页提供的信息无意且不应被解释为法律、税务、投资、财务或任何其他形式的建议。 重要的是,仅投资您可以承受损失的金额,并在有任何疑问时寻求独立的财务建议。 如需了解更多信息,我们建议您参阅条款和条件以及发行人或广告商提供的帮助和支持页面。 MetaversePost 致力于提供准确、公正的报告,但市场状况如有变更,恕不另行通知。
关于作者
Nik 是一位出色的分析师和作家 Metaverse Post,专注于为快节奏的技术世界提供前沿见解,特别注重人工智能/机器学习、XR、VR、链上分析和区块链开发。 他的文章吸引了不同的受众并为他们提供信息,帮助他们保持技术领先地位。 Nik 拥有经济和管理硕士学位,对商业世界的细微差别及其与新兴技术的交叉点有着深入的了解。
更多文章Nik 是一位出色的分析师和作家 Metaverse Post,专注于为快节奏的技术世界提供前沿见解,特别注重人工智能/机器学习、XR、VR、链上分析和区块链开发。 他的文章吸引了不同的受众并为他们提供信息,帮助他们保持技术领先地位。 Nik 拥有经济和管理硕士学位,对商业世界的细微差别及其与新兴技术的交叉点有着深入的了解。