北韓駭客利用欺騙性加密機器人瞄準區塊鏈工程師
簡單來說
Elastic 安全實驗室揭示了 Lazarus Group 複雜的 macOS 惡意軟體計劃
在一份揭示性的更新中 彈性安全實驗室, 北韓臭名昭著 拉撒路集團 已成為針對區塊鏈工程師的複雜駭客計畫的罪魁禍首。
駭客們利用了 蟒蛇 應用程序,欺騙性地呈現為加密貨幣套利機器人,他們透過公共 Discord 伺服器上的直接訊息傳播該機器人。
雖然網路犯罪分子利用 Discord 的龐大用戶群進行邪惡目的的情況並不少見,但在這個特定實例中,引人注目的是該惡意軟體針對 macOS 系統的設計。 通常,macOS 入侵不會以這種方式精心策劃。
Elastic Security Labs 在分析過程中偶然發現了此惡意軟體,他們注意到有一次不尋常的嘗試將二進位檔案載入記憶體中 MacOS 裝置. 這導致他們發現了前面提到的與入侵相關的 Python 應用程式。
有幾個因素鞏固了 Lazarus Group 的參與,包括技術、網路基礎設施和代碼簽署證書的相似性。 此外,該惡意軟體具有與北韓拉撒路集團先前的攻擊相關的某些特徵。 Elastic Security Labs 已將這種特定的入侵模式編入標籤 REF7001 下。
以下是事件發生的簡要分析:
- Lazarus 集團打著北韓的旗號,使用 Python 應用程式作為初始入口來引誘區塊鏈工程師。
- 這種惡意軟體表現出多層次的複雜性,每一個都是專門為躲避安全防禦而設計的。
- 與標準 macOS 惡意軟體攻擊相反,該策略圍繞將二進位檔案載入到 macOS 系統記憶體中。
區塊鏈工程師和加密愛好者應該謹慎行事,尤其是當他們在 Discord 等平台上收到未經請求的軟體推薦或工具時。 Lazarus 集團網路間諜策略的持續演變凸顯了他們對加密產業及其他領域的持續威脅。
免責聲明
在與線 信託專案指南,請注意,本頁提供的資訊無意且不應被解釋為法律、稅務、投資、財務或任何其他形式的建議。 重要的是,僅投資您可以承受損失的金額,並在有任何疑問時尋求獨立的財務建議。 如需了解更多信息,我們建議您參閱條款和條件以及發行人或廣告商提供的幫助和支援頁面。 MetaversePost 致力於提供準確、公正的報告,但市場狀況如有變更,恕不另行通知。
關於作者
Nik 是一位出色的分析師和作家 Metaverse Post,專注於為快節奏的技術世界提供前沿見解,特別注重人工智能/機器學習、XR、虛擬現實、鏈上分析和區塊鏈開發。 他的文章吸引了不同的受眾並為他們提供信息,幫助他們保持技術領先地位。 Nik 擁有經濟和管理碩士學位,對商業世界的細微差別及其與新興技術的交叉點有著深入的了解。
更多文章Nik 是一位出色的分析師和作家 Metaverse Post,專注於為快節奏的技術世界提供前沿見解,特別注重人工智能/機器學習、XR、虛擬現實、鏈上分析和區塊鏈開發。 他的文章吸引了不同的受眾並為他們提供信息,幫助他們保持技術領先地位。 Nik 擁有經濟和管理碩士學位,對商業世界的細微差別及其與新興技術的交叉點有著深入的了解。