- ອີເມວທີ່ໜ້າສົງໄສປະກອບດ້ວຍໄຟລ໌ທີ່ເປັນອັນຕະລາຍ
- ໄຟລ໌ຕ່າງໆຈະເກັບກຳຂໍ້ມູນຈາກເຄື່ອງທີ່ຕິດເຊື້ອ ແລະສົ່ງໃຫ້ຜູ້ໂຈມຕີ
- deBridge Finance ຈັດການເພື່ອຂັດຂວາງການໂຈມຕີ phishing
ກຸ່ມ Lazarus, ເຊິ່ງເປັນກຸ່ມແຮັກເກີ້ທີ່ມີຊື່ສຽງໂດ່ງດັງຂອງເກົາຫຼີເໜືອ, ໄດ້ຖືກເຊື່ອມຕໍ່ວ່າເປັນຕົວຮ້າຍຂອງການໂຈມຕີທາງອິນເຕີເນັດກ່ຽວກັບ DeBridge Finance.
ຜູ້ກໍ່ຕັ້ງ theco-founder ຂອງ thecross-chain protocol and design lead, Alex Smirnov, contened that vector attack is via an dispatch wherein many platoon member into a PDF train named New Salary adaptation from a spoofed address that image the superintendent’s own.
ໃນຂະນະທີ່ deBridge Finance ຈັດການກັບການໂຈມຕີ phishing, Smirnov ແນະນໍາວ່າ crusade ສໍ້ໂກງມີແນວໂນ້ມທີ່ກວ້າງຂວາງເປົ້າຫມາຍ Web3- riveted platforms.
ພະຍາຍາມໂຈມຕີ deBridge
ອີງຕາມກະທູ້ Twitter ທີ່ຍາວນານໂດຍຜູ້ອໍານວຍການ, ສະມາຊິກກອງທັບທີ່ສຸດ incontinently flaged ການສົ່ງທີ່ຫນ້າສົງໃສ, ແຕ່ຜູ້ຫນຶ່ງໄດ້ດາວໂຫຼດແລະເປີດການຝຶກອົບຮົມ. ນີ້ຊ່ວຍໃຫ້ພວກເຂົາສືບສວນ vector ການໂຈມຕີແລະເຂົ້າໃຈຜົນສະທ້ອນຂອງມັນ.
Smirnov ອະທິບາຍຕື່ມອີກວ່າ macOS druggies ແມ່ນປອດໄພ, ຍ້ອນວ່າການເປີດການເຊື່ອມຕໍ່ໃນ Mac ຈະນໍາໄປສູ່ຫ້ອງສະຫມຸດ zip ກັບ PDF trainAdjustments.pdf ປົກກະຕິ.
ໃນທາງກົງກັນຂ້າມ, ລະບົບ Windows ບໍ່ມີຄວາມສ່ຽງຕໍ່ບັນຫາ. ແທນທີ່ຈະ, Windows druggies ຈະຖືກນໍາໄປຫາຫ້ອງສະຫມຸດທີ່ມີ pdf ປ້ອງກັນຄໍາທີ່ຫນ້າສົງໄສທີ່ມີຊື່ດຽວກັນແລະລົດໄຟໃຫມ່ທີ່ມີຊື່ວ່າPassword.txt.lnk.
ໂດຍພື້ນຖານແລ້ວ, ລົດໄຟປື້ມຮຽນຈະຕິດເຊື້ອລະບົບ. ເຊັ່ນດຽວກັນ, ການຂາດຊອບແວຕ້ານໄວຣັດຈະຊ່ວຍໃຫ້ລົດໄຟທີ່ໂຫດຮ້າຍເຂົ້າເຖິງເຄື່ອງຈັກແລະຈະຖືກບັນທຶກໄວ້ໃນແຜ່ນພັບ autostart, ຕໍ່ໄປນີ້ແມ່ນສະຄິບທີ່ງ່າຍດາຍທີ່ຈະເລີ່ມຕົ້ນການໂອນຄໍາຮ້ອງຂໍຊ້ໍາຊ້ອນເພື່ອຕິດຕໍ່ສື່ສານກັບ bushwhacker ເພື່ອຍອມຮັບຄໍາແນະນໍາ.
ຜູ້ກໍ່ຕັ້ງ The co-founder ຍັງໄດ້ກະຕຸ້ນໃຫ້ວິສາຫະກິດແລະຜູ້ອອກແຮງງານຂອງເຂົາເຈົ້າໃນປັດຈຸບັນເປີດການສົ່ງໄຟລ໌ແນບໂດຍບໍ່ມີການຢືນຢັນທີ່ຢູ່ຈັດສົ່ງເຕັມຂອງຜູ້ສົ່ງແລະໃຫ້ມີພິທີການພາຍໃນສໍາລັບວິທີການ brigades ຮັບການຄັດຕິດ.
ອ່ານເພີ່ມເຕີມ: TRON TVL ບັນລຸເກືອບ 2 ຕື້ໂດລາໃນເດືອນແລ້ວນີ້
Lazarus bushwhackers ເປົ້າຫມາຍ Crypto
ກຸ່ມແຮັກເກີ້ເກົາຫຼີເໜືອທີ່ໄດ້ຮັບການອຸປະຖຳໂດຍລັດແມ່ນບໍ່ມີຄວາມຊື່ສັດຕໍ່ການໂຈມຕີທາງການເງິນ. Lazarus, ສໍາລັບຫນຶ່ງ, ປະຕິບັດການໂຈມຕີທີ່ມີຊື່ສຽງຫຼາຍໃນການແລກປ່ຽນ crypto, ການຄ້າ NFT, ແລະນັກລົງທຶນສ່ວນບຸກຄົນທີ່ມີຜົນກະທົບທີ່ສໍາຄັນ.
ການໂຈມຕີດ້ານຫຼັງສຸດປະກົດວ່າມີລັກສະນະຄ້າຍຄືກັບກະດູກໃນອະດີດທີ່ດຳເນີນໂດຍກຸ່ມແຮັກເກີ້.
ທ່າມກາງການລະບາດຂອງ COVID-19, ອາດຊະຍາກຳທາງອິນເຕີເນັດທີ່ນຳໂດຍ Lazarus ໄດ້ມີທ່າອ່ຽງເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍ. ຫວ່າງມໍ່ໆມານີ້, ກຸ່ມດັ່ງກ່າວໄດ້ລັກເອົາຫຼາຍກວ່າ 620 ລ້ານໂດລາຈາກພື້ນທີ່ Ronin ຂອງ Axie perpetuity ກ່ອນເວລານີ້.
ໃນຄວາມເປັນຈິງ, ບົດລາຍງານຍັງເປີດເຜີຍວ່າໂຄງການ cyber ຂອງປະເທດມີຂະຫນາດໃຫຍ່ແລະມີການຈັດຕັ້ງທີ່ດີເຖິງແມ່ນວ່າຈະໄດ້ຮັບການ insulated ທາງດ້ານເສດຖະກິດຈາກສ່ວນທີ່ເຫຼືອຂອງໂລກ. ອີງຕາມແຫຼ່ງຂໍ້ມູນຂອງລັດຖະບານສະຫະລັດຫຼາຍ, ຄວາມເປັນຈິງເຫຼົ່ານີ້ຍັງໄດ້ຮັບການປັບປຸງກັບ Web3 ແລະປະຈຸບັນກໍາລັງກໍານົດພື້ນທີ່ທາງດ້ານການເງິນທີ່ມີການແບ່ງຂັ້ນຄຸ້ມຄອງ.
ແຫຼ່ງຂໍ້ມູນ: https://www.thecoinrepublic.com/2022/08/09/infamous-lazarus-group-attempted-cyber-attack/