“ກຸ່ມ Lazarus” ເຊິ່ງເປັນກຸ່ມແຮັກເກີ້ທີ່ມີຊື່ສຽງໂດ່ງດັງຂອງເກົາຫຼີເໜືອ ໄດ້ຮັບການສະໜັບສະໜຸນ, ໄດ້ຖືກລະບຸວ່າເປັນຜູ້ກະທໍາຜິດຂອງຄວາມພະຍາຍາມໂຈມຕີທາງອິນເຕີເນັດກ່ຽວກັບ DeBridge Finance. ຜູ້ຮ່ວມກໍ່ຕັ້ງຂອງໂປໂຕຄອນຂ້າມຕ່ອງໂສ້ແລະຫົວຫນ້າໂຄງການ, Alex Smirnov, ກ່າວຫາວ່າການໂຈມຕີແມ່ນຜ່ານທາງອີເມລ໌, ເຊິ່ງສະມາຊິກທີມງານຫຼາຍຄົນໄດ້ຮັບໄຟລ໌ PDF ທີ່ມີຊື່ວ່າ "ການປັບຄ່າເງິນເດືອນໃຫມ່" ຈາກທີ່ຢູ່ spoofed ທີ່ສະທ້ອນເຖິງ exec ຂອງຕົນເອງ.
ໃນຂະນະທີ່ deBridge Finance ສາມາດຂັດຂວາງການໂຈມຕີ phishing, Smirnov ເຕືອນວ່າແຄມເປນການສໍ້ໂກງແມ່ນອາດຈະແຜ່ຂະຫຍາຍໄປສູ່ເວທີທີ່ສຸມໃສ່ Web3.
ພະຍາຍາມໂຈມຕີ deBridge
ອີງຕາມ Twitter ຍາວ ກະທູ້ ໂດຍ exec, ສະມາຊິກທີມງານສ່ວນໃຫຍ່ໄດ້ລາຍງານອີເມວທີ່ຫນ້າສົງໄສໃນທັນທີ, ແຕ່ມີຜູ້ຫນຶ່ງໄດ້ດາວໂຫລດແລະເປີດໄຟລ໌. ນີ້ຊ່ວຍໃຫ້ພວກເຂົາສືບສວນ vector ການໂຈມຕີແລະເຂົ້າໃຈຜົນສະທ້ອນຂອງມັນ.
Smirnov ອະທິບາຍຕື່ມອີກວ່າຜູ້ໃຊ້ macOS ມີຄວາມປອດໄພ, ຍ້ອນວ່າການເປີດການເຊື່ອມຕໍ່ຢູ່ໃນ Mac ຈະນໍາໄປສູ່ການເກັບ zip ກັບໄຟລ໌ PDF ປົກກະຕິ Adjustments.pdf. ໃນທາງກົງກັນຂ້າມ, ລະບົບ Windows ບໍ່ມີພູມຕ້ານທານກັບອັນຕະລາຍ. ແທນທີ່ຈະ, ຜູ້ໃຊ້ Windows ຈະຖືກນໍາໄປຫາບ່ອນເກັບມ້ຽນທີ່ມີ pdf ປ້ອງກັນລະຫັດຜ່ານທີ່ຫນ້າສົງໄສທີ່ມີຊື່ດຽວກັນແລະໄຟລ໌ເພີ່ມເຕີມທີ່ມີຊື່ Password.txt.lnk.
ໄຟລ໌ຂໍ້ຄວາມທີ່ສໍາຄັນຈະຕິດເຊື້ອລະບົບ. ດັ່ງນັ້ນ, ການຂາດຊອບແວຕ້ານເຊື້ອໄວຣັສຈະຊ່ວຍໃຫ້ໄຟລ໌ທີ່ເປັນອັນຕະລາຍທີ່ຈະເຈາະເຂົ້າໄປໃນເຄື່ອງແລະຈະຖືກບັນທຶກໄວ້ໃນໂຟເດີ autostart, ດັ່ງຕໍ່ໄປນີ້ທີ່ສະຄິບງ່າຍໆຈະເລີ່ມຕົ້ນການສົ່ງຄໍາຮ້ອງຂໍຊ້ໍາຊ້ອນເພື່ອຕິດຕໍ່ສື່ສານກັບຜູ້ໂຈມຕີເພື່ອໃຫ້ໄດ້ຮັບຄໍາແນະນໍາ.
" vector ການໂຈມຕີມີດັ່ງນີ້: ຜູ້ໃຊ້ເປີດການເຊື່ອມຕໍ່ຈາກອີເມລ໌ -> ດາວໂຫລດແລະເປີດແຟ້ມ -> ພະຍາຍາມເປີດ PDF, ແຕ່ PDF ຂໍລະຫັດຜ່ານ -> ຜູ້ໃຊ້ເປີດ password.txt.lnk ແລະຕິດເຊື້ອທັງຫມົດລະບົບ."
ຫຼັງຈາກນັ້ນ, ຜູ້ຮ່ວມກໍ່ຕັ້ງໄດ້ຮຽກຮ້ອງໃຫ້ບໍລິສັດແລະພະນັກງານຂອງພວກເຂົາຢ່າເປີດໄຟລ໌ແນບອີເມວໂດຍບໍ່ມີການກວດສອບທີ່ຢູ່ອີເມວເຕັມຂອງຜູ້ສົ່ງແລະມີໂປໂຕຄອນພາຍໃນສໍາລັບວິທີທີ່ທີມງານແບ່ງປັນໄຟລ໌ແນບ.
"ກະລຸນາຢູ່ SAFU ແລະແບ່ງປັນຫົວຂໍ້ນີ້ເພື່ອໃຫ້ທຸກຄົນຮູ້ກ່ຽວກັບການໂຈມຕີທີ່ເປັນໄປໄດ້."
Lazarus ການໂຈມຕີເປົ້າຫມາຍ Crypto
ກຸ່ມແຮັກເກີ້ທີ່ສະໜັບສະໜູນໂດຍລັດຂອງເກົາຫຼີເໜືອ ມີຊື່ສຽງໂດ່ງດັງໃນການໂຈມຕີທາງການເງິນ. Lazarus, ສໍາລັບຫນຶ່ງ, ປະຕິບັດການໂຈມຕີທີ່ມີຊື່ສຽງຫຼາຍກ່ຽວກັບການແລກປ່ຽນ crypto, ຕະຫຼາດ NFT, ແລະນັກລົງທຶນສ່ວນບຸກຄົນທີ່ມີການຖືຄອງທີ່ສໍາຄັນ. ການໂຈມຕີຄັ້ງຫລ້າສຸດປາກົດວ່າມີລັກສະນະຄ້າຍຄືກັນກັບອັນທີ່ຜ່ານມາໂດຍກຸ່ມແຮກເກີ.
ທ່າມກາງການລະບາດຂອງ COVID-19, ອາດຊະຍາກຳທາງອິນເຕີເນັດນຳໂດຍ Lazarus ເຫັນ ທ່າອ່ຽງໃຫຍ່. ຫວ່າງມໍ່ໆມານີ້, ກຸ່ມດັ່ງກ່າວໄດ້ລັກເອົາຫຼາຍກວ່າ 620 ລ້ານໂດລາຈາກຂົວ Ronin ຂອງ Axie Infinity ໃນຕົ້ນປີນີ້.
ໃນຄວາມເປັນຈິງ, ບົດລາຍງານຍັງ ເປີດເຜີຍ ວ່າໂຄງການ cyber ຂອງປະເທດມີຂະຫນາດໃຫຍ່ແລະເປັນການຈັດຕັ້ງທີ່ດີເຖິງວ່າຈະມີເສດຖະກິດໂດດດ່ຽວຈາກສ່ວນທີ່ເຫຼືອຂອງໂລກ. ອີງຕາມແຫຼ່ງຂໍ້ມູນຂອງລັດຖະບານສະຫະລັດຫຼາຍ, ຫນ່ວຍງານເຫຼົ່ານີ້ຍັງໄດ້ປັບຕົວເຂົ້າກັບ Web3 ແລະປະຈຸບັນກໍາລັງຕັ້ງເປົ້າຫມາຍພື້ນທີ່ການເງິນທີ່ມີການແບ່ງແຍກ.
Binance ຟຣີ $100 (ສະເພາະ): ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະຮັບ $100 ຟຣີ ແລະຄ່າທຳນຽມສ່ວນຫຼຸດ 10% ໃນ Binance Futures ໃນເດືອນທຳອິດ (ຂໍ້ກໍານົດ).
ຂໍ້ສະ ເໜີ ພິເສດ PrimeXBT: ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະໃສ່ລະຫັດ POTATO50 ເພື່ອຮັບສູງເຖິງ $7,000 ໃນເງິນຝາກຂອງທ່ານ.
ແຫຼ່ງຂໍ້ມູນ: https://cryptopotato.com/notorious-lazarus-group-attempted-cyber-attack-alleges-debridge-co-founder/