CEX cho biết trong một thông báo hôm thứ Sáu rằng nhóm bảo mật của họ đã chặn thành công một cuộc tấn công kỹ thuật xã hội do Lazarus Group, một nhóm tin tặc có liên quan đến Triều Tiên phát động. "Gần đây, một nhân viên đã được liên hệ qua LinkedIn và đề nghị cộng tác trong một dự án Web3 của thị trường NFT với mục tiêu khiến nạn nhân chạy mã của dự án có chứa mã độc trên máy tính của họ", CEX cho biết. Nhân viên đã nhanh chóng xác định rủi ro và báo cáo, đồng thời đội ngũ bảo mật đã can thiệp để điều tra và phát hiện ra rằng cuộc tấn công đã cố gắng tái sử dụng mã độc có tên "BeaverTail". "Chúng tôi phát hiện ra rằng một 'lỗi bảo mật hoạt động' trong tập lệnh có thể đã làm lộ 'địa chỉ IP gốc' của kẻ tấn công", CEX lưu ý. Nhóm nói thêm: "Tổ chức dường như đã chia thành nhiều nhóm với các cấp độ kỹ năng khác nhau. "Họ đã xác định được ít nhất 10 tài khoản có thể được sử dụng để kiểm tra hoặc phát triển phần mềm độc hại. CEX nói thêm: "Cuộc khảo sát này cho thấy sự tương phản rõ rệt giữa các chiến lược lừa đảo thô sơ của tổ chức và các kỹ thuật sử dụng tiên tiến của nó. ”
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
CEX đã thành công trong việc ngăn chặn cuộc tấn công nghi ngờ của Lazarus, phát hiện địa chỉ IP và những lỗ hổng bảo mật nghiêm trọng.
CEX cho biết trong một thông báo hôm thứ Sáu rằng nhóm bảo mật của họ đã chặn thành công một cuộc tấn công kỹ thuật xã hội do Lazarus Group, một nhóm tin tặc có liên quan đến Triều Tiên phát động. "Gần đây, một nhân viên đã được liên hệ qua LinkedIn và đề nghị cộng tác trong một dự án Web3 của thị trường NFT với mục tiêu khiến nạn nhân chạy mã của dự án có chứa mã độc trên máy tính của họ", CEX cho biết. Nhân viên đã nhanh chóng xác định rủi ro và báo cáo, đồng thời đội ngũ bảo mật đã can thiệp để điều tra và phát hiện ra rằng cuộc tấn công đã cố gắng tái sử dụng mã độc có tên "BeaverTail". "Chúng tôi phát hiện ra rằng một 'lỗi bảo mật hoạt động' trong tập lệnh có thể đã làm lộ 'địa chỉ IP gốc' của kẻ tấn công", CEX lưu ý. Nhóm nói thêm: "Tổ chức dường như đã chia thành nhiều nhóm với các cấp độ kỹ năng khác nhau. "Họ đã xác định được ít nhất 10 tài khoản có thể được sử dụng để kiểm tra hoặc phát triển phần mềm độc hại. CEX nói thêm: "Cuộc khảo sát này cho thấy sự tương phản rõ rệt giữa các chiến lược lừa đảo thô sơ của tổ chức và các kỹ thuật sử dụng tiên tiến của nó. ”