[CEX успішно блокує підозрювану атаку Lazarus, знаходить IP-адресу та серйозне порушення безпеки] CEX заявила в п'ятничному оголошенні, що її команда безпеки успішно заблокувала атаку соціальної інженерії, запущену Lazarus Group, хакерською групою, пов'язаною з Північною Кореєю. «Нещодавно зі співробітником зв'язалися через LinkedIn і запропонували співпрацювати над проєктом NFT-маркетплейсу Web3 з метою спонукати жертв запустити код проєкту, що містить шкідливий код, на своїх комп'ютерах», — повідомили в CEX. Співробітник негайно визначив ризик і повідомив про нього, а команда безпеки втрутилася для розслідування та виявила, що атака намагалася повторно використати шкідливий код під назвою «BeaverTail». «Ми виявили, що «помилка операційної безпеки» в сценарії могла розкрити «оригінальну IP-адресу» зловмисника», — зазначили в CLEX. Команда додала: «Організація, схоже, розділилася на кілька груп з різним рівнем кваліфікації. "Вони виявили щонайменше 10 облікових записів, які можуть бути використані для тестування або розробки шкідливого програмного забезпечення. CEX додав: «Це опитування показує різкий контраст між рудиментарними стратегіями фішингу організації та її передовими методами використання. ”
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
CEX успішно зупинив підозрювану атаку Lazarus, виявивши її IP Адреса та значні недоліки безпеки
[CEX успішно блокує підозрювану атаку Lazarus, знаходить IP-адресу та серйозне порушення безпеки] CEX заявила в п'ятничному оголошенні, що її команда безпеки успішно заблокувала атаку соціальної інженерії, запущену Lazarus Group, хакерською групою, пов'язаною з Північною Кореєю. «Нещодавно зі співробітником зв'язалися через LinkedIn і запропонували співпрацювати над проєктом NFT-маркетплейсу Web3 з метою спонукати жертв запустити код проєкту, що містить шкідливий код, на своїх комп'ютерах», — повідомили в CEX. Співробітник негайно визначив ризик і повідомив про нього, а команда безпеки втрутилася для розслідування та виявила, що атака намагалася повторно використати шкідливий код під назвою «BeaverTail». «Ми виявили, що «помилка операційної безпеки» в сценарії могла розкрити «оригінальну IP-адресу» зловмисника», — зазначили в CLEX. Команда додала: «Організація, схоже, розділилася на кілька груп з різним рівнем кваліфікації. "Вони виявили щонайменше 10 облікових записів, які можуть бути використані для тестування або розробки шкідливого програмного забезпечення. CEX додав: «Це опитування показує різкий контраст між рудиментарними стратегіями фішингу організації та її передовими методами використання. ”