Криптовалюты34286
Капитал. рынка$ 3.88T-1.87%
Объём 24ч$ 71.21B-23%
ДоминацияBTC58.20%+0.22%ETH10.92%-1.96%
ETH Gas0.37 Gwei
Cryptorank

Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord


от Bits.media
Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord

Злоумышленники выдают себя за членов сообщества разработчиков блокчейнов в общедоступном канале Discord, а затем используя методы социальной инженерии, рекомендуя своим жертвам загрузить и распаковать в среде разработки ZIP-архив с готовым приложением Python, содержащим вредоносный код. 

Жертвы атаки полагают, что установили арбитражного бота — программный инструмент, способный получать прибыль от разницы в курсах криптовалют между платформами криптообмена. Однако на самом деле запуск приложения Python инициировал выполнение многоэтапного потока вредоносного ПО, кульминацией которого стало развертывание вредоносного инструмента Kandykorn, говорят специалисты по безопасности.

Эксперты Elastic Labs смогли проследить весь путь развертывания вредоносного кода и уверены: именно Kandykorn является заключительным этапом цепочки выполнения, поскольку обладает полнофункциональным набором возможностей для обнаружения, доступа и кражи любых данных с компьютера жертвы, включая криптовалютные сервисы и приложения.

Процессы Kandykorn устанавливают связь с хакерским сервером, разветвляются и запускаются в фоновом режиме. При этом вредоносная программа не опрашивает устройство и установленные приложения, а ожидает прямых команд хакеров. Подобный сценарий поведения уменьшает количество создаваемых конечных точек и сетевых артефактов, что позволяет ограничить возможность обнаружения.

В Elastic Security Labs уверены: анализ сетевой инфраструктуры и используемые методы проникновения демонстрируют причастность к атаке Kandykorn именно северокорейской группировки хакеров Lazarus.

Ранее специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python на GitHub обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов.

Читать материал на Bits.media

Читать больше

Программиста биржи CoinDCX заподозрили в содействии взлому на $44 млн

Программиста биржи CoinDCX заподозрили в содействии взлому на $44 млн

Следователи полагают, что Агарвал контактировал со злоумышленниками, выдававшими себя...
Аналитики PeckShield оценили ущерб крипторынка от хакерских атак

Аналитики PeckShield оценили ущерб крипторынка от хакерских атак

По словам экспертов, несмотря на рост финансового ущерба, показатель остается ниже на...

Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord


от Bits.media
Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord

Злоумышленники выдают себя за членов сообщества разработчиков блокчейнов в общедоступном канале Discord, а затем используя методы социальной инженерии, рекомендуя своим жертвам загрузить и распаковать в среде разработки ZIP-архив с готовым приложением Python, содержащим вредоносный код. 

Жертвы атаки полагают, что установили арбитражного бота — программный инструмент, способный получать прибыль от разницы в курсах криптовалют между платформами криптообмена. Однако на самом деле запуск приложения Python инициировал выполнение многоэтапного потока вредоносного ПО, кульминацией которого стало развертывание вредоносного инструмента Kandykorn, говорят специалисты по безопасности.

Эксперты Elastic Labs смогли проследить весь путь развертывания вредоносного кода и уверены: именно Kandykorn является заключительным этапом цепочки выполнения, поскольку обладает полнофункциональным набором возможностей для обнаружения, доступа и кражи любых данных с компьютера жертвы, включая криптовалютные сервисы и приложения.

Процессы Kandykorn устанавливают связь с хакерским сервером, разветвляются и запускаются в фоновом режиме. При этом вредоносная программа не опрашивает устройство и установленные приложения, а ожидает прямых команд хакеров. Подобный сценарий поведения уменьшает количество создаваемых конечных точек и сетевых артефактов, что позволяет ограничить возможность обнаружения.

В Elastic Security Labs уверены: анализ сетевой инфраструктуры и используемые методы проникновения демонстрируют причастность к атаке Kandykorn именно северокорейской группировки хакеров Lazarus.

Ранее специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python на GitHub обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов.

Читать материал на Bits.media

Читать больше

Программиста биржи CoinDCX заподозрили в содействии взлому на $44 млн

Программиста биржи CoinDCX заподозрили в содействии взлому на $44 млн

Следователи полагают, что Агарвал контактировал со злоумышленниками, выдававшими себя...
Аналитики PeckShield оценили ущерб крипторынка от хакерских атак

Аналитики PeckShield оценили ущерб крипторынка от хакерских атак

По словам экспертов, несмотря на рост финансового ущерба, показатель остается ниже на...