Перетнуті канали, будьте обережні: deBridge повідомляє про спробу фішингової атаки, підозрює Lazarus Group

deBridge Finance пережила спробу фішингової атаки, вказує пальцем на північнокорейську групу Lazarus і попереджає ширшу спільноту бути насторожі.< /p> Cross chains, beware: deBridge flags attempted phishing attack, suspects Lazarus Group новий

Крос-чейн-протоколи та компанії Web3 продовжують бути об’єктами хакерських груп, оскільки deBridge Finance розпаковує невдалу атаку, яка носить відмітну ознаку північнокорейської групи хакерів Lazarus.

У п’ятницю вдень працівники DeBridge Finance отримали щось схоже на звичайний електронний лист від співзасновника Алекса Смирнова. Вкладення під назвою «Нові коригування зарплати» мало викликати інтерес, оскільки різні криптовалютні компанії продовжують звільнення персоналу та скорочення зарплат під час поточної криптовалютної зими.

Кілька співробітників позначили електронний лист і його вкладення як підозрілі, але один співробітник нажився і завантажив PDF-файл. Це виявилося випадковістю, оскільки команда deBridge працювала над розпакуванням вектора атаки, надісланого з шахрайської адреси електронної пошти, призначеної для відображення адреси Смирнова.

Співзасновник заглибився в тонкощі спроби фішингової атаки в розлогому твіттері, опублікованому в п’ятницю, виступаючи в якості публічного оголошення для ширшої спільноти криптовалют і Web3:

1/ @deBridgeFinance був об’єктом спроби кібератаки, ймовірно, з боку групи Lazarus.

PSA для всіх команд Web3, ця кампанія, ймовірно, дуже поширена. pic.twitter.com/P5bxY46O6m

— від Алекс (@AlexSmirnov__) 5 серпня 2022 р

Команда Смирнова зазначила, що атака не заразить користувачів macOS, оскільки спроби відкрити посилання на Mac призводять до zip-архіву зі звичайним PDF-файлом Adjustments.pdf. Однак, як пояснив Смирнов, системи на базі Windows знаходяться під загрозою:

"Вектор атаки: користувач відкриває посилання з електронної пошти, завантажує та відкриває архів, намагається відкрити PDF, але PDF запитує пароль. Користувач відкриває password.txt.lnk і заражає всю систему."

Текстовий файл завдає шкоди, запускаючи команду cmd.exe, яка перевіряє систему...

Перетнуті канали, будьте обережні: deBridge повідомляє про спробу фішингової атаки, підозрює Lazarus Group

deBridge Finance пережила спробу фішингової атаки, вказує пальцем на північнокорейську групу Lazarus і попереджає ширшу спільноту бути насторожі.< /p> Cross chains, beware: deBridge flags attempted phishing attack, suspects Lazarus Group новий

Крос-чейн-протоколи та компанії Web3 продовжують бути об’єктами хакерських груп, оскільки deBridge Finance розпаковує невдалу атаку, яка носить відмітну ознаку північнокорейської групи хакерів Lazarus.

У п’ятницю вдень працівники DeBridge Finance отримали щось схоже на звичайний електронний лист від співзасновника Алекса Смирнова. Вкладення під назвою «Нові коригування зарплати» мало викликати інтерес, оскільки різні криптовалютні компанії продовжують звільнення персоналу та скорочення зарплат під час поточної криптовалютної зими.

Кілька співробітників позначили електронний лист і його вкладення як підозрілі, але один співробітник нажився і завантажив PDF-файл. Це виявилося випадковістю, оскільки команда deBridge працювала над розпакуванням вектора атаки, надісланого з шахрайської адреси електронної пошти, призначеної для відображення адреси Смирнова.

Співзасновник заглибився в тонкощі спроби фішингової атаки в розлогому твіттері, опублікованому в п’ятницю, виступаючи в якості публічного оголошення для ширшої спільноти криптовалют і Web3:

1/ @deBridgeFinance був об’єктом спроби кібератаки, ймовірно, з боку групи Lazarus.

PSA для всіх команд Web3, ця кампанія, ймовірно, дуже поширена. pic.twitter.com/P5bxY46O6m

— від Алекс (@AlexSmirnov__) 5 серпня 2022 р

Команда Смирнова зазначила, що атака не заразить користувачів macOS, оскільки спроби відкрити посилання на Mac призводять до zip-архіву зі звичайним PDF-файлом Adjustments.pdf. Однак, як пояснив Смирнов, системи на базі Windows знаходяться під загрозою:

"Вектор атаки: користувач відкриває посилання з електронної пошти, завантажує та відкриває архів, намагається відкрити PDF, але PDF запитує пароль. Користувач відкриває password.txt.lnk і заражає всю систему."

Текстовий файл завдає шкоди, запускаючи команду cmd.exe, яка перевіряє систему...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow