CEX cho biết trong một thông báo hôm thứ Sáu rằng nhóm bảo mật của họ đã chặn thành công một cuộc tấn công kỹ thuật xã hội do Lazarus Group, một nhóm tin tặc có liên quan đến Triều Tiên phát động. "Gần đây, một nhân viên đã được liên hệ qua LinkedIn và đề nghị cộng tác trong một dự án Web3 của thị trường NFT với mục tiêu khiến nạn nhân chạy mã của dự án có chứa mã độc trên máy tính của họ", CEX cho biết. Nhân viên đã nhanh chóng xác định rủi ro và báo cáo, đồng thời đội ngũ bảo mật đã can thiệp để điều tra và phát hiện ra rằng cuộc tấn công đã cố gắng tái sử dụng mã độc có tên "BeaverTail". "Chúng tôi phát hiện ra rằng một 'lỗi bảo mật hoạt động' trong tập lệnh có thể đã làm lộ 'địa chỉ IP gốc' của kẻ tấn công", CEX lưu ý. Nhóm nói thêm: "Tổ chức dường như đã chia thành nhiều nhóm với các cấp độ kỹ năng khác nhau. "Họ đã xác định được ít nhất 10 tài khoản có thể được sử dụng để kiểm tra hoặc phát triển phần mềm độc hại. CEX nói thêm: "Cuộc khảo sát này cho thấy sự tương phản rõ rệt giữa các chiến lược lừa đảo thô sơ của tổ chức và các kỹ thuật sử dụng tiên tiến của nó. ”
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
CEX đã thành công trong việc ngăn chặn cuộc tấn công nghi ngờ của Lazarus, phát hiện địa chỉ IP và những lỗ hổng bảo mật nghiêm trọng.
CEX cho biết trong một thông báo hôm thứ Sáu rằng nhóm bảo mật của họ đã chặn thành công một cuộc tấn công kỹ thuật xã hội do Lazarus Group, một nhóm tin tặc có liên quan đến Triều Tiên phát động. "Gần đây, một nhân viên đã được liên hệ qua LinkedIn và đề nghị cộng tác trong một dự án Web3 của thị trường NFT với mục tiêu khiến nạn nhân chạy mã của dự án có chứa mã độc trên máy tính của họ", CEX cho biết. Nhân viên đã nhanh chóng xác định rủi ro và báo cáo, đồng thời đội ngũ bảo mật đã can thiệp để điều tra và phát hiện ra rằng cuộc tấn công đã cố gắng tái sử dụng mã độc có tên "BeaverTail". "Chúng tôi phát hiện ra rằng một 'lỗi bảo mật hoạt động' trong tập lệnh có thể đã làm lộ 'địa chỉ IP gốc' của kẻ tấn công", CEX lưu ý. Nhóm nói thêm: "Tổ chức dường như đã chia thành nhiều nhóm với các cấp độ kỹ năng khác nhau. "Họ đã xác định được ít nhất 10 tài khoản có thể được sử dụng để kiểm tra hoặc phát triển phần mềm độc hại. CEX nói thêm: "Cuộc khảo sát này cho thấy sự tương phản rõ rệt giữa các chiến lược lừa đảo thô sơ của tổ chức và các kỹ thuật sử dụng tiên tiến của nó. ”