악명 높은 Lazarus Group, 사이버 공격 시도

  • 악성 파일로 구성된 의심스러운 이메일
  • 파일은 감염된 시스템에서 정보를 수집하여 공격자에게 보냅니다.
  • 피싱 공격을 막아낸 deBridge Finance

북한이 지원하는 악명 높은 해킹 신디케이트인 Lazarus Group은 deBridge Finance에 대한 사이버 공격 시도의 주범으로 연결되었습니다. 

Theco-Chain 프로토콜 및 설계 책임자인 Alex Smirnov는 공격 벡터가 디스패치를 ​​통해 이루어졌다고 주장했습니다. 이 파견에서 여러 소대원은 감독관 자신을 이미지화한 스푸핑된 주소에서 New Salary 적응이라는 PDF 트레인을 입력했습니다.

deBridge Finance가 피싱 공격을 당혹스럽게 만드는 동안 Smirnov는 사기성 성전이 Web3-riveted 플랫폼을 광범위하게 표적으로 삼을 가능성이 있다고 조언했습니다.

deBridge에 대한 공격 시도

교육감의 긴 트위터 스레드에 따르면, 극단 소대원들은 무심코 의심스러운 파견을 표시했지만 한 사람은 기차를 다운로드하여 열었습니다. 이것은 그들이 공격 벡터를 조사하고 그 결과를 이해하는 데 도움이 되었습니다.

Smirnov는 Mac에서 링크를 열면 일반 PDF trainAdjustments.pdf가 있는 zip 라이브러리로 연결되기 때문에 macOS 약품이 안전하다고 추가로 설명했습니다. 

반면에 Windows 시스템은 문제에 취약하지 않습니다. 오히려 Windows 약품은 같은 이름의 모호한 단어 보호 pdf와 이름이 Password.txt.lnk인 새로운 기차가 있는 라이브러리로 연결됩니다.

교과서 열차는 기본적으로 시스템을 감염시킵니다. 마찬가지로 바이러스 백신 소프트웨어가 없으면 악의적인 기차가 기계에 액세스하는 데 도움이 되며 자동 시작 브로셔에 저장됩니다. 그런 다음 간단한 스크립트가 지시를 승인하기 위해 덤불 벌레와 통신하라는 반복적인 요청을 전송하기 시작합니다.

공동 설립자는 또한 기업과 직원들이 발신자의 전체 파견 주소를 입증하지 않고 파견 첨부 파일을 열지 않고 여단이 첨부 파일을 공유하는 방법에 대한 내부 프로토콜을 갖도록 촉구했습니다.

또한 읽기: TRON TVL은 지난달 거의 2억 달러에 도달했습니다.

암호화폐를 노리는 라자루스 부시웨커

국가가 후원하는 북한 해킹 그룹은 금전적 동기가 있는 공격을 수행하는 것으로 불명예를 당합니다. 예를 들어 Lazarus는 크립토 거래소, NFT 상거래 및 개인 투자자에 대해 중대한 영향을 미치는 수많은 세간의 이목을 끄는 공격을 수행했습니다. 

최후방 공격은 해킹 신디케이트가 수행한 이전의 뼈대와 상당히 유사한 것으로 보입니다.

코로나19 사태 속에서 나사로를 중심으로 한 사이버 범죄가 급증했다. 최근에는 이 그룹이 Axie Perpetuity의 Ronin 땅에서 620억 XNUMX천만 달러 이상을 훔쳤습니다.

실제로 보고서에 따르면 국가의 사이버 프로그램은 경제적으로 다른 나라와 격리되어 있음에도 불구하고 규모가 크고 잘 조직되어 있습니다. 여러 미국 정부 소스에 따르면 이러한 현실은 Web3에도 적응했으며 현재 분산된 금융 공간을 목표로 하고 있습니다.

Andrew Smith의 최신 게시물 (전체보기)

출처: https://www.thecoinrepublic.com/2022/08/09/infamous-lazarus-group-attempted-cyber-attack/