Kuzey Koreli bilgisayar korsanlarının bitcoinleri uçurmak için yeni bir taktiği varLazarus siber suçlular kriptoda iş arayan iş arayanlara saldırmaya devam ediyor. Kurbanları tuzağa düşürmek için, müthiş bir virüs kullanımına ve kullanımına dayalı yeni bir zararlı taktik kullanıyorlar. Mevcut siber saldırıyı stokluyoruz.
Kuzey Kore hükümeti tarafından finanse edilen korsan çetesi Lazarus,Taktiklerini sevk Kripto para devlerini soymak. Sekoia araştırmacılarının keşiflerine göre, çete şimdi ClickFix. Tüm kenarlardan gelen bilgisayar korsanları tarafından büyük ölçüde sömürülen bu strateji, kullanıcı taşımasına dayanmaktadır. Siber suçlular, güvenlik sistemlerinden kaçmalarını sağlayan tehlikeli eylemler yapmak için hedefler getirmelidir.
Lazarus'un saldırıları söz konusu olduğunda, kripto dünyasındaki iş arayanlar, bir belge veya bir web sitesine bağlantı içeren bir mesaj alacaktır. Bunlar görüntülenecek sahte bir uyarı bir görselleştirme probleminin karşılaşıldığını gösterir. Hatayı düzeltmek için kullanıcı, uyarıyı tıklamaya ve sağlanan talimatları izlemeye davet edilir, bu da virüslerin kurulumuna yol açacaktır. Bu kötü amaçlı yazılımlar daha sonra hedeflerin kripto para birimlerini ele geçirecektir. Çalıntı bitcoinler daha sonra Kuzey Kore hükümetinin kutularını şişirecek. 2017'den bu yana Kuzey Kore, Lazarus'u servet kazanmak için kullandı.
Hedefleri yakalamak için Lazarus Büyük aktörlerin kimliğini gasp Coinbase, Kucoin, Kraken, Circle, Securitize, Blockfi, Tether, Robinhood ve Bybit dahil olmak üzere kripto endüstrisinden. Bu şirketler gibi davranarak Lazarus Korsanları Yanlış Görüşmeler Kripto para birimi dünyasında bir iş arayan insanlara.
Kurban web kamerasıyla bir video kaydetmeye çalıştığında, yanlış bir hata mesajı görüntülenir. Bu, bir pilot sorunun (sürücü) kamerayı engellediğini ve çekimi düzeltmek için talimatlar verdiğini iddia ediyor. Yeni pilot aslında kötü niyetli yükü içeriyor. Sonuna ulaşmak için saldırı, Golangghost adlı kötü amaçlı yazılım. Windows ve macOS ile uyumlu olan bir bilgisayarın kontrolünü uzaktan ele geçirebilir, kullanıcı etkinliklerini casusluk yapabilir veya diğer kötü amaçlı araçları yükleyebilir. Kampanya iki yıldır aktif, ancak 2025 yılının ilk çeyreğinde, yeni ClickFix taktiklerinin ortaya çıkmasıyla hala uzlaşma denemelerinin sayısı gündeme geliyor.
Sekoia
Kuzey Kore hükümeti tarafından finanse edilen korsan çetesi Lazarus,Taktiklerini sevk Kripto para devlerini soymak. Sekoia araştırmacılarının keşiflerine göre, çete şimdi ClickFix. Tüm kenarlardan gelen bilgisayar korsanları tarafından büyük ölçüde sömürülen bu strateji, kullanıcı taşımasına dayanmaktadır. Siber suçlular, güvenlik sistemlerinden kaçmalarını sağlayan tehlikeli eylemler yapmak için hedefler getirmelidir.
Lazarus'un saldırıları söz konusu olduğunda, kripto dünyasındaki iş arayanlar, bir belge veya bir web sitesine bağlantı içeren bir mesaj alacaktır. Bunlar görüntülenecek sahte bir uyarı bir görselleştirme probleminin karşılaşıldığını gösterir. Hatayı düzeltmek için kullanıcı, uyarıyı tıklamaya ve sağlanan talimatları izlemeye davet edilir, bu da virüslerin kurulumuna yol açacaktır. Bu kötü amaçlı yazılımlar daha sonra hedeflerin kripto para birimlerini ele geçirecektir. Çalıntı bitcoinler daha sonra Kuzey Kore hükümetinin kutularını şişirecek. 2017'den bu yana Kuzey Kore, Lazarus'u servet kazanmak için kullandı.
Lazarus kripto platformlarının kimliğini gaspAyrıca okuyun: Lazarus hackerları kriptodaki en büyük molayı nasıl yönetti
Hedefleri yakalamak için Lazarus Büyük aktörlerin kimliğini gasp Coinbase, Kucoin, Kraken, Circle, Securitize, Blockfi, Tether, Robinhood ve Bybit dahil olmak üzere kripto endüstrisinden. Bu şirketler gibi davranarak Lazarus Korsanları Yanlış Görüşmeler Kripto para birimi dünyasında bir iş arayan insanlara.
İş araştırmacılarıyla temasa geçmek için Lazarus geçiyor e -postalar veya sosyal ağlarX veya LinkedIn gibi. Ardından, kurbanı virüsü indirmeye ve yüklemeye ikna etmek için yazılım projelerini veya geliştirme aracı testlerini vurgularlar. Yanlış uyarının hackleme sürecini müdahale ettiği ve tamamladığı yer burasıdır. Açıkçası, Lazarus hedefe ve becerilerine göre gönderilen belgeleri kalibre ediyor.“Analizimiz, yanlış görüşme web sitelerinden kurtarılan 184 farklı davetiyeye dayanıyor. Bu davetiyeler arasında kurbanı istek sürecini tamamlamaya teşvik etmek için kullanılan 14 kurumsal isim bulduk”Raporunda Sekoia'yı açıklıyor.
Bu nedenle geliştiriciler, yazılım testleri alacaklar. Çevrimiçi röportajlara basit davetiyeler Daha fazla pazarlama profili için. Borsa sırasında korsan “potansiyel bir katılımcıya olan ilgisini ifade eder ve onun hakkında ek bilgi toplamak için kısa bir uzak görüşme yapmak için üçüncü bir parti web sitesini ziyaret etmesini önerir”.Hepsine başlıyor – Bazı adamlar, kötü kötü amaçlı yazılımları bırakmanın kaygan, yeni bir yoluna sahiptir.![]()
Infostealer-y yüzeyde ama… değil.
Gerçekten, derinlemesine geri dönecek.
PLS bu arkadaşlarınız, geliştiricileriniz ve çoklu işaretlerinizle paylaşın. Herkesin dikkatli olması gerekir + şüpheci kalmalı.pic.twitter.com/krrwgl3gdo![]()
– Tay(@tayvano_) 28 Aralık 2024![]()
İki yıl boyunca devam eden bir saldırıAyrıca okuyun: Kriptoların hack kaydı-Bybit platformu 1.46 milyar dolar kaybetti, ne oldu?
Kurban web kamerasıyla bir video kaydetmeye çalıştığında, yanlış bir hata mesajı görüntülenir. Bu, bir pilot sorunun (sürücü) kamerayı engellediğini ve çekimi düzeltmek için talimatlar verdiğini iddia ediyor. Yeni pilot aslında kötü niyetli yükü içeriyor. Sonuna ulaşmak için saldırı, Golangghost adlı kötü amaçlı yazılım. Windows ve macOS ile uyumlu olan bir bilgisayarın kontrolünü uzaktan ele geçirebilir, kullanıcı etkinliklerini casusluk yapabilir veya diğer kötü amaçlı araçları yükleyebilir. Kampanya iki yıldır aktif, ancak 2025 yılının ilk çeyreğinde, yeni ClickFix taktiklerinin ortaya çıkmasıyla hala uzlaşma denemelerinin sayısı gündeme geliyor.
Kaynak :Herhangi bir 01net haberini kaçırmamak için bizi Google News ve WhatsApp'ta takip edin.![]()
Sekoia