Криптовалюты28797
Капитал. рынка$ 2.73T+8.32%
Объём 24ч$ 70.11B+17.4%
BTC Домин.51.27%-1.44%
ETH Gas10 Gwei
Cryptorank

Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord


Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord
Нояб., 01, 2023
1 мин. на чтение
от Bits.media
Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord

Злоумышленники выдают себя за членов сообщества разработчиков блокчейнов в общедоступном канале Discord, а затем используя методы социальной инженерии, рекомендуя своим жертвам загрузить и распаковать в среде разработки ZIP-архив с готовым приложением Python, содержащим вредоносный код. 

Жертвы атаки полагают, что установили арбитражного бота — программный инструмент, способный получать прибыль от разницы в курсах криптовалют между платформами криптообмена. Однако на самом деле запуск приложения Python инициировал выполнение многоэтапного потока вредоносного ПО, кульминацией которого стало развертывание вредоносного инструмента Kandykorn, говорят специалисты по безопасности.

Эксперты Elastic Labs смогли проследить весь путь развертывания вредоносного кода и уверены: именно Kandykorn является заключительным этапом цепочки выполнения, поскольку обладает полнофункциональным набором возможностей для обнаружения, доступа и кражи любых данных с компьютера жертвы, включая криптовалютные сервисы и приложения.

Процессы Kandykorn устанавливают связь с хакерским сервером, разветвляются и запускаются в фоновом режиме. При этом вредоносная программа не опрашивает устройство и установленные приложения, а ожидает прямых команд хакеров. Подобный сценарий поведения уменьшает количество создаваемых конечных точек и сетевых артефактов, что позволяет ограничить возможность обнаружения.

В Elastic Security Labs уверены: анализ сетевой инфраструктуры и используемые методы проникновения демонстрируют причастность к атаке Kandykorn именно северокорейской группировки хакеров Lazarus.

Ранее специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python на GitHub обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов.

Читать материал на Bits.media

Читать больше

Потенциальный покупатель TikTok намерен децентрализовать социальную сеть

Потенциальный покупатель TikTok намерен децентрализовать социальную сеть

Фрэнк МакКорт (Frank McCourt), основатель Project Liberty и председатель McCourt Glob...
Мая, 21, 2024
< 1 мин. на чтение
от Bits.media
Хакеры из Pink Drainer объявили о прекращении работы после кражи $85 млн в криптовалюте

Хакеры из Pink Drainer объявили о прекращении работы после кражи $85 млн в криптовалюте

Эксперты по безопасности платформы MistTrack рассказывают, что сейчас преступники акт...
Мая, 19, 2024
< 1 мин. на чтение
от Bits.media

Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord


Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord
Нояб., 01, 2023
1 мин. на чтение
от Bits.media
Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord

Злоумышленники выдают себя за членов сообщества разработчиков блокчейнов в общедоступном канале Discord, а затем используя методы социальной инженерии, рекомендуя своим жертвам загрузить и распаковать в среде разработки ZIP-архив с готовым приложением Python, содержащим вредоносный код. 

Жертвы атаки полагают, что установили арбитражного бота — программный инструмент, способный получать прибыль от разницы в курсах криптовалют между платформами криптообмена. Однако на самом деле запуск приложения Python инициировал выполнение многоэтапного потока вредоносного ПО, кульминацией которого стало развертывание вредоносного инструмента Kandykorn, говорят специалисты по безопасности.

Эксперты Elastic Labs смогли проследить весь путь развертывания вредоносного кода и уверены: именно Kandykorn является заключительным этапом цепочки выполнения, поскольку обладает полнофункциональным набором возможностей для обнаружения, доступа и кражи любых данных с компьютера жертвы, включая криптовалютные сервисы и приложения.

Процессы Kandykorn устанавливают связь с хакерским сервером, разветвляются и запускаются в фоновом режиме. При этом вредоносная программа не опрашивает устройство и установленные приложения, а ожидает прямых команд хакеров. Подобный сценарий поведения уменьшает количество создаваемых конечных точек и сетевых артефактов, что позволяет ограничить возможность обнаружения.

В Elastic Security Labs уверены: анализ сетевой инфраструктуры и используемые методы проникновения демонстрируют причастность к атаке Kandykorn именно северокорейской группировки хакеров Lazarus.

Ранее специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python на GitHub обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов.

Читать материал на Bits.media

Читать больше

Потенциальный покупатель TikTok намерен децентрализовать социальную сеть

Потенциальный покупатель TikTok намерен децентрализовать социальную сеть

Фрэнк МакКорт (Frank McCourt), основатель Project Liberty и председатель McCourt Glob...
Мая, 21, 2024
< 1 мин. на чтение
от Bits.media
Хакеры из Pink Drainer объявили о прекращении работы после кражи $85 млн в криптовалюте

Хакеры из Pink Drainer объявили о прекращении работы после кражи $85 млн в криптовалюте

Эксперты по безопасности платформы MistTrack рассказывают, что сейчас преступники акт...
Мая, 19, 2024
< 1 мин. на чтение
от Bits.media