CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
CEX успешно предотвратил подозреваемую атаку Lazarus, обнаружив его IP Адрес и серьезные уязвимости безопасности
CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”