CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
CEX успешно предотвратил подозреваемую атаку Lazarus, обнаружив его IP Адрес и серьезные уязвимости безопасности
CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”