[CEX bloqueia com sucesso suspeita de ataque Lazarus, encontra endereço IP e grande violação de segurança] A CEX disse em um anúncio na sexta-feira que sua equipe de segurança bloqueou com sucesso um ataque de engenharia social lançado pelo Lazarus Group, um grupo de hackers ligado à Coreia do Norte. "Recentemente, um funcionário foi contatado via LinkedIn e se ofereceu para colaborar em um projeto Web3 de mercado NFT com o objetivo de induzir as vítimas a executar o código do projeto contendo código malicioso em seus computadores", disse a CEX. O funcionário prontamente identificou o risco e o denunciou, e a equipe de segurança interveio para investigar e descobriu que o ataque tentou reutilizar o código malicioso chamado "BeaverTail". "Descobrimos que um 'bug de segurança operacional' no script pode ter exposto o 'endereço IP original' do invasor", observou a CEX. A equipe acrescentou: "A organização parece ter se dividido em vários grupos com diferentes níveis de habilidade. "Eles identificaram pelo menos 10 contas que poderiam ser usadas para testar ou desenvolver malware. A CEX acrescentou: "Esta pesquisa mostra um contraste gritante entre as estratégias rudimentares de phishing da organização e suas técnicas avançadas de utilização. ”
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
CEX conseguiu bloquear um ataque suspeito do Lazarus, descobrindo seu endereço IP e falhas de segurança significativas.
[CEX bloqueia com sucesso suspeita de ataque Lazarus, encontra endereço IP e grande violação de segurança] A CEX disse em um anúncio na sexta-feira que sua equipe de segurança bloqueou com sucesso um ataque de engenharia social lançado pelo Lazarus Group, um grupo de hackers ligado à Coreia do Norte. "Recentemente, um funcionário foi contatado via LinkedIn e se ofereceu para colaborar em um projeto Web3 de mercado NFT com o objetivo de induzir as vítimas a executar o código do projeto contendo código malicioso em seus computadores", disse a CEX. O funcionário prontamente identificou o risco e o denunciou, e a equipe de segurança interveio para investigar e descobriu que o ataque tentou reutilizar o código malicioso chamado "BeaverTail". "Descobrimos que um 'bug de segurança operacional' no script pode ter exposto o 'endereço IP original' do invasor", observou a CEX. A equipe acrescentou: "A organização parece ter se dividido em vários grupos com diferentes níveis de habilidade. "Eles identificaram pelo menos 10 contas que poderiam ser usadas para testar ou desenvolver malware. A CEX acrescentou: "Esta pesquisa mostra um contraste gritante entre as estratégias rudimentares de phishing da organização e suas técnicas avançadas de utilização. ”