[CEX تمنع بنجاح هجوم Lazarus المشتبه به ، وتعثر على عنوان IP وخرق أمني كبير] قالت CEX في إعلان يوم الجمعة إن فريقها الأمني نجح في منع هجوم الهندسة الاجتماعية الذي شنته مجموعة Lazarus Group ، وهي مجموعة قرصنة مرتبطة بكوريا الشمالية. قال CEX: "في الآونة الأخيرة ، تم الاتصال بموظف عبر LinkedIn وعرض عليه التعاون في مشروع Web3 لسوق NFT بهدف حث الضحايا على تشغيل كود المشروع الذي يحتوي على تعليمات برمجية ضارة على أجهزة الكمبيوتر الخاصة بهم". حدد الموظف على الفور المخاطر وأبلغ عنها ، وتدخل فريق الأمن للتحقيق واكتشف أن الهجوم حاول إعادة استخدام رمز ضار يسمى "BeaverTail". "وجدنا أن" خطأ أمني تشغيلي "في البرنامج النصي ربما يكون قد كشف" عنوان IP الأصلي "للمهاجم" ، أشار CEX. وأضاف الفريق: "يبدو أن المنظمة قد انقسمت إلى مجموعات متعددة بمستويات مهارات متفاوتة. "لقد حددوا ما لا يقل عن 10 حسابات يمكن استخدامها لاختبار أو تطوير برامج ضارة. وأضاف CEX: "يظهر هذا الاستطلاع تناقضا صارخا بين استراتيجيات التصيد الاحتيالي البدائية للمؤسسة وتقنيات الاستخدام المتقدمة. ”
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
نجح CEX في منع هجوم يشتبه في كونه من قبل Lazarus، واكتشف عنوان IP الخاص به والثغرات الأمنية الكبيرة.
[CEX تمنع بنجاح هجوم Lazarus المشتبه به ، وتعثر على عنوان IP وخرق أمني كبير] قالت CEX في إعلان يوم الجمعة إن فريقها الأمني نجح في منع هجوم الهندسة الاجتماعية الذي شنته مجموعة Lazarus Group ، وهي مجموعة قرصنة مرتبطة بكوريا الشمالية. قال CEX: "في الآونة الأخيرة ، تم الاتصال بموظف عبر LinkedIn وعرض عليه التعاون في مشروع Web3 لسوق NFT بهدف حث الضحايا على تشغيل كود المشروع الذي يحتوي على تعليمات برمجية ضارة على أجهزة الكمبيوتر الخاصة بهم". حدد الموظف على الفور المخاطر وأبلغ عنها ، وتدخل فريق الأمن للتحقيق واكتشف أن الهجوم حاول إعادة استخدام رمز ضار يسمى "BeaverTail". "وجدنا أن" خطأ أمني تشغيلي "في البرنامج النصي ربما يكون قد كشف" عنوان IP الأصلي "للمهاجم" ، أشار CEX. وأضاف الفريق: "يبدو أن المنظمة قد انقسمت إلى مجموعات متعددة بمستويات مهارات متفاوتة. "لقد حددوا ما لا يقل عن 10 حسابات يمكن استخدامها لاختبار أو تطوير برامج ضارة. وأضاف CEX: "يظهر هذا الاستطلاع تناقضا صارخا بين استراتيجيات التصيد الاحتيالي البدائية للمؤسسة وتقنيات الاستخدام المتقدمة. ”