[CEX bloqueia com sucesso suspeita de ataque Lazarus, encontra endereço IP e grande violação de segurança] A CEX disse em um anúncio na sexta-feira que sua equipe de segurança bloqueou com sucesso um ataque de engenharia social lançado pelo Lazarus Group, um grupo de hackers ligado à Coreia do Norte. "Recentemente, um funcionário foi contatado via LinkedIn e se ofereceu para colaborar em um projeto Web3 de mercado NFT com o objetivo de induzir as vítimas a executar o código do projeto contendo código malicioso em seus computadores", disse a CEX. O funcionário prontamente identificou o risco e o denunciou, e a equipe de segurança interveio para investigar e descobriu que o ataque tentou reutilizar o código malicioso chamado "BeaverTail". "Descobrimos que um 'bug de segurança operacional' no script pode ter exposto o 'endereço IP original' do invasor", observou a CEX. A equipe acrescentou: "A organização parece ter se dividido em vários grupos com diferentes níveis de habilidade. "Eles identificaram pelo menos 10 contas que poderiam ser usadas para testar ou desenvolver malware. A CEX acrescentou: "Esta pesquisa mostra um contraste gritante entre as estratégias rudimentares de phishing da organização e suas técnicas avançadas de utilização. ”
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
CEX conseguiu bloquear um ataque suspeito do Lazarus, descobrindo seu endereço IP e falhas de segurança significativas.
[CEX bloqueia com sucesso suspeita de ataque Lazarus, encontra endereço IP e grande violação de segurança] A CEX disse em um anúncio na sexta-feira que sua equipe de segurança bloqueou com sucesso um ataque de engenharia social lançado pelo Lazarus Group, um grupo de hackers ligado à Coreia do Norte. "Recentemente, um funcionário foi contatado via LinkedIn e se ofereceu para colaborar em um projeto Web3 de mercado NFT com o objetivo de induzir as vítimas a executar o código do projeto contendo código malicioso em seus computadores", disse a CEX. O funcionário prontamente identificou o risco e o denunciou, e a equipe de segurança interveio para investigar e descobriu que o ataque tentou reutilizar o código malicioso chamado "BeaverTail". "Descobrimos que um 'bug de segurança operacional' no script pode ter exposto o 'endereço IP original' do invasor", observou a CEX. A equipe acrescentou: "A organização parece ter se dividido em vários grupos com diferentes níveis de habilidade. "Eles identificaram pelo menos 10 contas que poderiam ser usadas para testar ou desenvolver malware. A CEX acrescentou: "Esta pesquisa mostra um contraste gritante entre as estratégias rudimentares de phishing da organização e suas técnicas avançadas de utilização. ”