CEX a annoncé vendredi que son équipe de sécurité avait réussi à bloquer une attaque d’ingénierie sociale lancée par le groupe Lazarus, un groupe de piratage lié à la Corée du Nord. « Récemment, un employé a été contacté via LinkedIn et a proposé de collaborer sur un projet Web3 de la place de marché NFT dans le but d’inciter les victimes à exécuter le code du projet contenant du code malveillant sur leurs ordinateurs », a déclaré CEX. L’employé a rapidement identifié le risque et l’a signalé, et l’équipe de sécurité est intervenue pour enquêter et a découvert que l’attaque tentait de réutiliser un code malveillant appelé « BeaverTail ». « Nous avons constaté qu’un « bug de sécurité opérationnelle » dans le script aurait pu exposer l’adresse IP d’origine de l’attaquant », a noté CEX. L’équipe a ajouté : « L’organisation semble s’être scindée en plusieurs groupes avec des niveaux de compétence différents. « Ils ont identifié au moins 10 comptes qui pourraient être utilisés pour tester ou développer des logiciels malveillants. CEX a ajouté : « Cette enquête montre un contraste frappant entre les stratégies de phishing rudimentaires de l’organisation et ses techniques d’utilisation avancées. ”
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
CEX a réussi à empêcher une attaque présumée de Lazarus, découvrant son Adresse IP et des failles de sécurité majeures.
CEX a annoncé vendredi que son équipe de sécurité avait réussi à bloquer une attaque d’ingénierie sociale lancée par le groupe Lazarus, un groupe de piratage lié à la Corée du Nord. « Récemment, un employé a été contacté via LinkedIn et a proposé de collaborer sur un projet Web3 de la place de marché NFT dans le but d’inciter les victimes à exécuter le code du projet contenant du code malveillant sur leurs ordinateurs », a déclaré CEX. L’employé a rapidement identifié le risque et l’a signalé, et l’équipe de sécurité est intervenue pour enquêter et a découvert que l’attaque tentait de réutiliser un code malveillant appelé « BeaverTail ». « Nous avons constaté qu’un « bug de sécurité opérationnelle » dans le script aurait pu exposer l’adresse IP d’origine de l’attaquant », a noté CEX. L’équipe a ajouté : « L’organisation semble s’être scindée en plusieurs groupes avec des niveaux de compétence différents. « Ils ont identifié au moins 10 comptes qui pourraient être utilisés pour tester ou développer des logiciels malveillants. CEX a ajouté : « Cette enquête montre un contraste frappant entre les stratégies de phishing rudimentaires de l’organisation et ses techniques d’utilisation avancées. ”