CEX bloquea con éxito un presunto ataque de Lazarus, encuentra una dirección IP y una importante violación de seguridad] CEX dijo en un anuncio el viernes que su equipo de seguridad bloqueó con éxito un ataque de ingeniería social lanzado por Lazarus Group, un grupo de piratas informáticos vinculado a Corea del Norte. "Recientemente, se contactó a un empleado a través de LinkedIn y se ofreció a colaborar en un proyecto Web3 del mercado NFT con el objetivo de inducir a las víctimas a ejecutar el código del proyecto que contenía código malicioso en sus computadoras", dijo CEX. El empleado identificó rápidamente el riesgo y lo informó, y el equipo de seguridad intervino para investigar y descubrió que el ataque intentaba reutilizar el código malicioso llamado "BeaverTail". "Descubrimos que un 'error de seguridad operativa' en el script puede haber expuesto la 'dirección IP original' del atacante", señaló CEX. El equipo agregó: "La organización parece haberse dividido en múltiples grupos con diferentes niveles de habilidad. "Han identificado al menos 10 cuentas que podrían usarse para probar o desarrollar malware. CEX agregó: "Esta encuesta muestra un marcado contraste entre las estrategias rudimentarias de phishing de la organización y sus técnicas avanzadas de utilización. ”
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
CEX logró detener un ataque sospechoso de Lazarus, descubriendo su DIRECCIÓN IP y importantes fallos de seguridad.
CEX bloquea con éxito un presunto ataque de Lazarus, encuentra una dirección IP y una importante violación de seguridad] CEX dijo en un anuncio el viernes que su equipo de seguridad bloqueó con éxito un ataque de ingeniería social lanzado por Lazarus Group, un grupo de piratas informáticos vinculado a Corea del Norte. "Recientemente, se contactó a un empleado a través de LinkedIn y se ofreció a colaborar en un proyecto Web3 del mercado NFT con el objetivo de inducir a las víctimas a ejecutar el código del proyecto que contenía código malicioso en sus computadoras", dijo CEX. El empleado identificó rápidamente el riesgo y lo informó, y el equipo de seguridad intervino para investigar y descubrió que el ataque intentaba reutilizar el código malicioso llamado "BeaverTail". "Descubrimos que un 'error de seguridad operativa' en el script puede haber expuesto la 'dirección IP original' del atacante", señaló CEX. El equipo agregó: "La organización parece haberse dividido en múltiples grupos con diferentes niveles de habilidad. "Han identificado al menos 10 cuentas que podrían usarse para probar o desarrollar malware. CEX agregó: "Esta encuesta muestra un marcado contraste entre las estrategias rudimentarias de phishing de la organización y sus técnicas avanzadas de utilización. ”