Перетнуті канали, будьте обережні: deBridge повідомляє про спробу фішингової атаки, підозрює Lazarus Group
deBridge Finance пережила спробу фішингової атаки, вказує пальцем на північнокорейську групу Lazarus і попереджає ширшу спільноту бути насторожі.< /p> новий
Крос-чейн-протоколи та компанії Web3 продовжують бути об’єктами хакерських груп, оскільки deBridge Finance розпаковує невдалу атаку, яка носить відмітну ознаку північнокорейської групи хакерів Lazarus.
У п’ятницю вдень працівники DeBridge Finance отримали щось схоже на звичайний електронний лист від співзасновника Алекса Смирнова. Вкладення під назвою «Нові коригування зарплати» мало викликати інтерес, оскільки різні криптовалютні компанії продовжують звільнення персоналу та скорочення зарплат під час поточної криптовалютної зими.
Кілька співробітників позначили електронний лист і його вкладення як підозрілі, але один співробітник нажився і завантажив PDF-файл. Це виявилося випадковістю, оскільки команда deBridge працювала над розпакуванням вектора атаки, надісланого з шахрайської адреси електронної пошти, призначеної для відображення адреси Смирнова.
Співзасновник заглибився в тонкощі спроби фішингової атаки в розлогому твіттері, опублікованому в п’ятницю, виступаючи в якості публічного оголошення для ширшої спільноти криптовалют і Web3:
1/ @deBridgeFinance був об’єктом спроби кібератаки, ймовірно, з боку групи Lazarus.
PSA для всіх команд Web3, ця кампанія, ймовірно, дуже поширена. pic.twitter.com/P5bxY46O6m
— від Алекс (@AlexSmirnov__) 5 серпня 2022 рКоманда Смирнова зазначила, що атака не заразить користувачів macOS, оскільки спроби відкрити посилання на Mac призводять до zip-архіву зі звичайним PDF-файлом Adjustments.pdf. Однак, як пояснив Смирнов, системи на базі Windows знаходяться під загрозою:
"Вектор атаки: користувач відкриває посилання з електронної пошти, завантажує та відкриває архів, намагається відкрити PDF, але PDF запитує пароль. Користувач відкриває password.txt.lnk і заражає всю систему."
Текстовий файл завдає шкоди, запускаючи команду cmd.exe, яка перевіряє систему...
deBridge Finance пережила спробу фішингової атаки, вказує пальцем на північнокорейську групу Lazarus і попереджає ширшу спільноту бути насторожі.< /p> новий
Крос-чейн-протоколи та компанії Web3 продовжують бути об’єктами хакерських груп, оскільки deBridge Finance розпаковує невдалу атаку, яка носить відмітну ознаку північнокорейської групи хакерів Lazarus.
У п’ятницю вдень працівники DeBridge Finance отримали щось схоже на звичайний електронний лист від співзасновника Алекса Смирнова. Вкладення під назвою «Нові коригування зарплати» мало викликати інтерес, оскільки різні криптовалютні компанії продовжують звільнення персоналу та скорочення зарплат під час поточної криптовалютної зими.
Кілька співробітників позначили електронний лист і його вкладення як підозрілі, але один співробітник нажився і завантажив PDF-файл. Це виявилося випадковістю, оскільки команда deBridge працювала над розпакуванням вектора атаки, надісланого з шахрайської адреси електронної пошти, призначеної для відображення адреси Смирнова.
Співзасновник заглибився в тонкощі спроби фішингової атаки в розлогому твіттері, опублікованому в п’ятницю, виступаючи в якості публічного оголошення для ширшої спільноти криптовалют і Web3:
1/ @deBridgeFinance був об’єктом спроби кібератаки, ймовірно, з боку групи Lazarus.
PSA для всіх команд Web3, ця кампанія, ймовірно, дуже поширена. pic.twitter.com/P5bxY46O6m
— від Алекс (@AlexSmirnov__) 5 серпня 2022 рКоманда Смирнова зазначила, що атака не заразить користувачів macOS, оскільки спроби відкрити посилання на Mac призводять до zip-архіву зі звичайним PDF-файлом Adjustments.pdf. Однак, як пояснив Смирнов, системи на базі Windows знаходяться під загрозою:
"Вектор атаки: користувач відкриває посилання з електронної пошти, завантажує та відкриває архів, намагається відкрити PDF, але PDF запитує пароль. Користувач відкриває password.txt.lnk і заражає всю систему."
Текстовий файл завдає шкоди, запускаючи команду cmd.exe, яка перевіряє систему...
What's Your Reaction?