CEX успішно зупинив підозрювану атаку Lazarus, виявивши її IP Адреса та значні недоліки безпеки

robot
Генерація анотацій у процесі

[CEX успішно блокує підозрювану атаку Lazarus, знаходить IP-адресу та серйозне порушення безпеки] CEX заявила в п'ятничному оголошенні, що її команда безпеки успішно заблокувала атаку соціальної інженерії, запущену Lazarus Group, хакерською групою, пов'язаною з Північною Кореєю. «Нещодавно зі співробітником зв'язалися через LinkedIn і запропонували співпрацювати над проєктом NFT-маркетплейсу Web3 з метою спонукати жертв запустити код проєкту, що містить шкідливий код, на своїх комп'ютерах», — повідомили в CEX. Співробітник негайно визначив ризик і повідомив про нього, а команда безпеки втрутилася для розслідування та виявила, що атака намагалася повторно використати шкідливий код під назвою «BeaverTail». «Ми виявили, що «помилка операційної безпеки» в сценарії могла розкрити «оригінальну IP-адресу» зловмисника», — зазначили в CLEX. Команда додала: «Організація, схоже, розділилася на кілька груп з різним рівнем кваліфікації. "Вони виявили щонайменше 10 облікових записів, які можуть бути використані для тестування або розробки шкідливого програмного забезпечення. CEX додав: «Це опитування показує різкий контраст між рудиментарними стратегіями фішингу організації та її передовими методами використання. ”

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити