ກຸ່ມ Lazarus ທີ່ມີຊື່ສຽງໄດ້ພະຍາຍາມໂຈມຕີທາງອິນເຕີເນັດ, ກ່າວຫາ deBridge ຜູ້ຮ່ວມກໍ່ຕັ້ງ

“ກຸ່ມ Lazarus” ເຊິ່ງເປັນກຸ່ມແຮັກເກີ້ທີ່ມີຊື່ສຽງໂດ່ງດັງຂອງເກົາຫຼີເໜືອ ໄດ້ຮັບການສະໜັບສະໜຸນ, ໄດ້ຖືກລະບຸວ່າເປັນຜູ້ກະທໍາຜິດຂອງຄວາມພະຍາຍາມໂຈມຕີທາງອິນເຕີເນັດກ່ຽວກັບ DeBridge Finance. ຜູ້ຮ່ວມກໍ່ຕັ້ງຂອງໂປໂຕຄອນຂ້າມຕ່ອງໂສ້ແລະຫົວຫນ້າໂຄງການ, Alex Smirnov, ກ່າວຫາວ່າການໂຈມຕີແມ່ນຜ່ານທາງອີເມລ໌, ເຊິ່ງສະມາຊິກທີມງານຫຼາຍຄົນໄດ້ຮັບໄຟລ໌ PDF ທີ່ມີຊື່ວ່າ "ການປັບຄ່າເງິນເດືອນໃຫມ່" ຈາກທີ່ຢູ່ spoofed ທີ່ສະທ້ອນເຖິງ exec ຂອງຕົນເອງ.

ໃນຂະນະທີ່ deBridge Finance ສາມາດຂັດຂວາງການໂຈມຕີ phishing, Smirnov ເຕືອນວ່າແຄມເປນການສໍ້ໂກງແມ່ນອາດຈະແຜ່ຂະຫຍາຍໄປສູ່ເວທີທີ່ສຸມໃສ່ Web3.

ພະຍາຍາມ​ໂຈມ​ຕີ deBridge

ອີງຕາມ Twitter ຍາວ ກະ​ທູ້ ໂດຍ exec, ສະມາຊິກທີມງານສ່ວນໃຫຍ່ໄດ້ລາຍງານອີເມວທີ່ຫນ້າສົງໄສໃນທັນທີ, ແຕ່ມີຜູ້ຫນຶ່ງໄດ້ດາວໂຫລດແລະເປີດໄຟລ໌. ນີ້ຊ່ວຍໃຫ້ພວກເຂົາສືບສວນ vector ການໂຈມຕີແລະເຂົ້າໃຈຜົນສະທ້ອນຂອງມັນ.

Smirnov ອະທິບາຍຕື່ມອີກວ່າຜູ້ໃຊ້ macOS ມີຄວາມປອດໄພ, ຍ້ອນວ່າການເປີດການເຊື່ອມຕໍ່ຢູ່ໃນ Mac ຈະນໍາໄປສູ່ການເກັບ zip ກັບໄຟລ໌ PDF ປົກກະຕິ Adjustments.pdf. ໃນທາງກົງກັນຂ້າມ, ລະບົບ Windows ບໍ່ມີພູມຕ້ານທານກັບອັນຕະລາຍ. ແທນທີ່ຈະ, ຜູ້ໃຊ້ Windows ຈະຖືກນໍາໄປຫາບ່ອນເກັບມ້ຽນທີ່ມີ pdf ປ້ອງກັນລະຫັດຜ່ານທີ່ຫນ້າສົງໄສທີ່ມີຊື່ດຽວກັນແລະໄຟລ໌ເພີ່ມເຕີມທີ່ມີຊື່ Password.txt.lnk.

ໄຟລ໌ຂໍ້ຄວາມທີ່ສໍາຄັນຈະຕິດເຊື້ອລະບົບ. ດັ່ງນັ້ນ, ການຂາດຊອບແວຕ້ານເຊື້ອໄວຣັສຈະຊ່ວຍໃຫ້ໄຟລ໌ທີ່ເປັນອັນຕະລາຍທີ່ຈະເຈາະເຂົ້າໄປໃນເຄື່ອງແລະຈະຖືກບັນທຶກໄວ້ໃນໂຟເດີ autostart, ດັ່ງຕໍ່ໄປນີ້ທີ່ສະຄິບງ່າຍໆຈະເລີ່ມຕົ້ນການສົ່ງຄໍາຮ້ອງຂໍຊ້ໍາຊ້ອນເພື່ອຕິດຕໍ່ສື່ສານກັບຜູ້ໂຈມຕີເພື່ອໃຫ້ໄດ້ຮັບຄໍາແນະນໍາ.

" vector ການໂຈມຕີມີດັ່ງນີ້: ຜູ້ໃຊ້ເປີດການເຊື່ອມຕໍ່ຈາກອີເມລ໌ -> ດາວໂຫລດແລະເປີດແຟ້ມ -> ພະຍາຍາມເປີດ PDF, ແຕ່ PDF ຂໍລະຫັດຜ່ານ -> ຜູ້ໃຊ້ເປີດ password.txt.lnk ແລະຕິດເຊື້ອທັງຫມົດລະບົບ."

ຫຼັງຈາກນັ້ນ, ຜູ້ຮ່ວມກໍ່ຕັ້ງໄດ້ຮຽກຮ້ອງໃຫ້ບໍລິສັດແລະພະນັກງານຂອງພວກເຂົາຢ່າເປີດໄຟລ໌ແນບອີເມວໂດຍບໍ່ມີການກວດສອບທີ່ຢູ່ອີເມວເຕັມຂອງຜູ້ສົ່ງແລະມີໂປໂຕຄອນພາຍໃນສໍາລັບວິທີທີ່ທີມງານແບ່ງປັນໄຟລ໌ແນບ.

"ກະລຸນາຢູ່ SAFU ແລະແບ່ງປັນຫົວຂໍ້ນີ້ເພື່ອໃຫ້ທຸກຄົນຮູ້ກ່ຽວກັບການໂຈມຕີທີ່ເປັນໄປໄດ້."

Lazarus ການໂຈມຕີເປົ້າຫມາຍ Crypto

ກຸ່ມແຮັກເກີ້ທີ່ສະໜັບສະໜູນໂດຍລັດຂອງເກົາຫຼີເໜືອ ມີຊື່ສຽງໂດ່ງດັງໃນການໂຈມຕີທາງການເງິນ. Lazarus, ສໍາລັບຫນຶ່ງ, ປະຕິບັດການໂຈມຕີທີ່ມີຊື່ສຽງຫຼາຍກ່ຽວກັບການແລກປ່ຽນ crypto, ຕະຫຼາດ NFT, ແລະນັກລົງທຶນສ່ວນບຸກຄົນທີ່ມີການຖືຄອງທີ່ສໍາຄັນ. ການ​ໂຈມ​ຕີ​ຄັ້ງ​ຫລ້າ​ສຸດ​ປາກົດ​ວ່າ​ມີ​ລັກສະນະ​ຄ້າຍ​ຄື​ກັນ​ກັບ​ອັນ​ທີ່​ຜ່ານ​ມາ​ໂດຍ​ກຸ່ມ​ແຮກ​ເກີ.

ທ່າມກາງການລະບາດຂອງ COVID-19, ອາດຊະຍາກຳທາງອິນເຕີເນັດນຳໂດຍ Lazarus ເຫັນ ທ່າອ່ຽງໃຫຍ່. ຫວ່າງມໍ່ໆມານີ້, ກຸ່ມດັ່ງກ່າວໄດ້ລັກເອົາຫຼາຍກວ່າ 620 ລ້ານໂດລາຈາກຂົວ Ronin ຂອງ Axie Infinity ໃນຕົ້ນປີນີ້.

ໃນຄວາມເປັນຈິງ, ບົດລາຍງານຍັງ ເປີດເຜີຍ ວ່າໂຄງການ cyber ຂອງປະເທດມີຂະຫນາດໃຫຍ່ແລະເປັນການຈັດຕັ້ງທີ່ດີເຖິງວ່າຈະມີເສດຖະກິດໂດດດ່ຽວຈາກສ່ວນທີ່ເຫຼືອຂອງໂລກ. ອີງຕາມແຫຼ່ງຂໍ້ມູນຂອງລັດຖະບານສະຫະລັດຫຼາຍ, ຫນ່ວຍງານເຫຼົ່ານີ້ຍັງໄດ້ປັບຕົວເຂົ້າກັບ Web3 ແລະປະຈຸບັນກໍາລັງຕັ້ງເປົ້າຫມາຍພື້ນທີ່ການເງິນທີ່ມີການແບ່ງແຍກ.

ສະ ເໜີ ພິເສດ (ສະ ໜັບ ສະ ໜູນ)

Binance ຟຣີ $100 (ສະເພາະ): ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະຮັບ $100 ຟຣີ ແລະຄ່າທຳນຽມສ່ວນຫຼຸດ 10% ໃນ Binance Futures ໃນເດືອນທຳອິດ (ຂໍ້ກໍານົດ).

ຂໍ້ສະ ເໜີ ພິເສດ PrimeXBT: ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະໃສ່ລະຫັດ POTATO50 ເພື່ອຮັບສູງເຖິງ $7,000 ໃນເງິນຝາກຂອງທ່ານ.

ແຫຼ່ງຂໍ້ມູນ: https://cryptopotato.com/notorious-lazarus-group-attempted-cyber-attack-alleges-debridge-co-founder/