تلاش برای حمله سایبری به گروه بدنام لازاروس، از بنیانگذار دیبریج

انتشار 2 سال قبل
آنچه می‌خوانید...

ایمیل های مشکوک شامل یک فایل مخرب بود که اطلاعات را از دستگاه آلوده جمع آوری کرده و برای مهاجم ارسال می کرد. “گروه لازاروس”، یک سندیکای هکری بدنام مورد حمایت کره شمالی، به عنوان مقصر حمله سایبری به دیبریج فایننس شناسایی شده است. الکس اسمیرنوف، یکی از بنیانگذاران پروتکل زنجیره‌ای متقابل و سرپرست پروژه، […]

حمله سایبری به DeBridge

ایمیل های مشکوک شامل یک فایل مخرب بود که اطلاعات را از دستگاه آلوده جمع آوری کرده و برای مهاجم ارسال می کرد. “گروه لازاروس”، یک سندیکای هکری بدنام مورد حمایت کره شمالی، به عنوان مقصر حمله سایبری به دیبریج فایننس شناسایی شده است. الکس اسمیرنوف، یکی از بنیانگذاران پروتکل زنجیره‌ای متقابل و سرپرست پروژه، ادعا کرد که بردار حمله از طریق ایمیلی بوده است که در آن چندین عضو تیم یک فایل PDF به نام «تعدیل‌های حقوق جدید» را از آدرسی جعلی دریافت کرده‌اند که آدرس مدیر اجرایی را منعکس می‌کند.

در حالی که deBridge Finance موفق شد حمله فیشینگ را خنثی کند، اسمیرنوف هشدار داد که این کمپین تقلبی احتمالاً پلتفرم‌های متمرکز بر وب 3 را هدف قرار می‌دهد.

تلاش برای حمله به دی بریج

طبق یک موضوع طولانی توییتر توسط exec، اکثر اعضای تیم بلافاصله ایمیل مشکوک را علامت گذاری کردند، اما یکی فایل را دانلود و باز کرد. این به آنها کمک کرد تا بردار حمله را بررسی کنند و پیامدهای آن را درک کنند.

اسمیرنوف همچنین توضیح داد که کاربران macOS ایمن هستند، زیرا باز کردن پیوند در Mac منجر به یک آرشیو فشرده با فایل PDF معمولی Adjustments.pdf می شود. از طرفی سیستم های ویندوزی نیز از خطرات در امان نیستند. در عوض، کاربران ویندوز به یک آرشیو با یک پی دی اف مشکوک محافظت شده با رمز عبور با همین نام و یک فایل اضافی به نام Password.txt.lnk هدایت می شوند.

فایل متنی اساساً سیستم را آلوده می کند. به این ترتیب، فقدان نرم افزار ضد ویروس به فایل مخرب کمک می کند تا به دستگاه نفوذ کند و در پوشه شروع خودکار ذخیره شود، به دنبال آن یک اسکریپت ساده شروع به ارسال درخواست های تکراری برای برقراری ارتباط با مهاجم به منظور دریافت دستورالعمل می کند.

“بردار حمله به شرح زیر است: کاربر پیوندی را از ایمیل باز می کند -> دانلود می کند و بایگانی را باز می کند -> سعی می کند PDF را باز کند، اما PDF یک رمز عبور می خواهد -> کاربر password.txt.lnk را باز می کند و کل سیستم را آلوده می کند.”

سپس یکی از بنیانگذاران شرکت ها و کارمندان آنها را ترغیب کرد که هرگز پیوست های ایمیل را بدون تأیید آدرس ایمیل کامل فرستنده باز نکنند و یک پروتکل داخلی برای نحوه اشتراک گذاری پیوست ها توسط تیم ها داشته باشند.

“لطفاً در SAFU بمانید و این موضوع را به اشتراک بگذارید تا همه از حملات احتمالی مطلع شوند.”

مهاجمان لازاروس کریپتو را هدف قرار می دهند

گروه‌های هکر کره شمالی که از سوی دولت حمایت می‌شوند و به دلیل انجام حملات با انگیزه مالی بدنام هستند. لازاروس، برای نمونه، حملات پرمخاطب زیادی را به صرافی‌های رمزنگاری، بازارهای NFT و سرمایه‌گذاران فردی با دارایی‌های قابل توجه انجام داد. به نظر می رسد آخرین حمله شباهت زیادی به حملات قبلی که توسط سندیکای هک انجام شده است داشته باشد.

در بحبوحه شیوع COVID-19، جرایم سایبری به رهبری لازاروس روند صعودی گسترده ای را شاهد بود. اخیراً، این گروه در اوایل امسال بیش از 620 میلیون دلار از پل رونین Axie Infinity به سرقت بردند.

در واقع، گزارش‌ها همچنین نشان می‌دهند که برنامه سایبری کشور علیرغم اینکه از نظر اقتصادی از سایر نقاط جهان منزوی است، بزرگ و سازمان‌یافته است. طبق منابع متعدد دولت ایالات متحده، این نهادها نیز با Web3 سازگار شده اند و در حال حاضر فضای مالی غیرمتمرکز را هدف قرار داده اند.

این محتوا مفید بود؟
نظرات کاربران
می خواهم از پاسخ به کامنتم مطلع شوم
اطلاع از
guest

0 دیدکاه های این نوشته
قدیمی ترین ها
جدیدترین ها رای بیشتر
بازخورد درون خطی
مشاهده همه دیدگاه ها
0
در سریعترین زمان ممکن به شما پاسخ خواهیم دادx