CEX успешно предотвратил подозреваемую атаку Lazarus, обнаружив его IP Адрес и серьезные уязвимости безопасности

robot
Генерация тезисов в процессе

CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить