CEX успешно предотвратил подозреваемую атаку Lazarus, обнаружив его IP Адрес и серьезные уязвимости безопасности

robot
Генерация тезисов в процессе

CEX заявила в пятницу, что ее команда безопасности успешно заблокировала атаку социальной инженерии, запущенную Lazarus Group, хакерской группой, связанной с Северной Кореей. «Недавно с сотрудником связались через LinkedIn и предложили сотрудничать в проекте Web3 NFT-маркетплейса с целью побудить жертв запустить код проекта, содержащий вредоносный код, на своих компьютерах», — говорится в сообщении CEX. Сотрудник оперативно идентифицировал риск и сообщил о нем, а команда безопасности вмешалась для расследования и обнаружила, что в атаке была предпринята попытка повторного использования вредоносного кода под названием «BeaverTail». «Мы обнаружили, что «ошибка операционной безопасности» в скрипте могла раскрыть «исходный IP-адрес» злоумышленника», — отметили в CEX. Команда добавила: «Организация, похоже, разделилась на несколько групп с разным уровнем квалификации. «Они выявили по меньшей мере 10 учетных записей, которые могут быть использованы для тестирования или разработки вредоносного ПО. CEX добавляет: «Этот опрос показывает резкий контраст между рудиментарными фишинговыми стратегиями организации и ее передовыми методами использования. ”

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить