<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    朝鮮黑客攻擊deBridge加密貨幣平臺

    VSole2022-08-17 10:47:15

    朝鮮黑客組織Lazarus攻擊deBridge跨鏈加密貨幣平臺。

    deBridge 是一個用于跨鏈互操作性和流動性轉移的去中心化標準,deBridge Finance是基于deBridge的跨鏈平臺,可以橋接任意區塊鏈資產,并在真正去中心化的基礎設施之上構建新型跨鏈互操作性應用程序。8月4日,研究人員發現朝鮮黑客組織Lazarus嘗試從deBridge Finance跨鏈平臺竊取加密貨幣。

    事件分析

    攻擊者以deBridge Finance聯合創始人Alex Smirnov的名義發送郵件給deBridge Finance員工,稱郵件中分享了關于薪資變化的新信息。

    事實上,這是一份釣魚郵件。攻擊者使用釣魚郵件誘使公司員工啟動惡意軟件,惡意軟件可以從Windows系統收集各種信息,并且含有其他惡意代碼用于攻擊的其他階段。

    圖 釣魚郵件

    郵件發送給了多個員工,郵件中包含一個明文‘New Salary Adjustments’的HTML文件(偽裝為pdf文件)和Windows快捷方式文件(偽裝為含有密碼的明文文本文件)。

    圖 釣魚郵件中的虛假pdf和文本文件

    點擊偽裝的pdf文件后會打開一個云存儲位置,該位置提供了一個包含pdf文件的密碼保護壓縮文件,受害者用戶需要點擊文本文件獲取密碼。

    Smirnov解釋說,LNK文件會在命令行執行以下命令,并從遠程位置提取payload:

    圖 提取惡意腳本的命令

    腳本會顯示內容“pdf password: salary2022”,同時會檢查被入侵的系統是否安裝ESET、騰訊、Bitdefender的安全防護解決方案。

    圖 檢查殺毒軟件的腳本

    如果檢查未發現安裝了以上安全防護軟件,生成的惡意文件就會保存在開始菜單以確保駐留。惡意軟件就可以實現駐留,并發送請求給攻擊者控制的命令和控制服務器等待進一步指令。

    在這一階段,攻擊者會收集受感染系統的信息,包括用戶名、操作系統、CPU、網絡適配器、運行的進程等信息。Smirnov稱攻擊中使用的惡意軟件只被少數反病毒軟件成功標記。

    與朝鮮Lazarus黑客組織有關

    研究人員分析發現該攻擊中使用的基礎設施和文件名與之前朝鮮Lazarus黑客組織的攻擊活動有交叉。

    今年7月,PWC和Malwarebytes的研究人員發現了一起Lazarus的攻擊活動——CryptoCore/CryptoMimic,使用了相同的文件名或類似的文件名。

    BleepingComputer 發現今年3月,有相同的攻擊活動還攻擊了加密貨幣交易平臺——Woo Network,使用的垃圾郵件偽裝成來自Coinbase的工作offer。雖然使用的文件名不同,但是攻擊者都使用PDF偽裝惡意文件,并誘使受害者執行惡意文件。

    在對deBridge和Woo Network的攻擊中,黑客都使用針對Windows系統的惡意軟件。如果檢測到是macOS操作系統,受害者就會收到一個含有真實PDF文件的zip文件。

    圖 Lazarus向非Windows用戶發送的真實PDF文件

    朝鮮黑客組織Lazarus主要聚焦于攻擊區塊鏈和加密貨幣主題的公司。常使用社會工程技巧入侵受害者計算機,然后嘗試竊取用戶加密資產。Lazarus黑客組織曾從Ronin network bridge竊取價值6.2億美元的以太幣。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类