CEX a annoncé vendredi que son équipe de sécurité avait réussi à bloquer une attaque d’ingénierie sociale lancée par le groupe Lazarus, un groupe de piratage lié à la Corée du Nord. « Récemment, un employé a été contacté via LinkedIn et a proposé de collaborer sur un projet Web3 de la place de marché NFT dans le but d’inciter les victimes à exécuter le code du projet contenant du code malveillant sur leurs ordinateurs », a déclaré CEX. L’employé a rapidement identifié le risque et l’a signalé, et l’équipe de sécurité est intervenue pour enquêter et a découvert que l’attaque tentait de réutiliser un code malveillant appelé « BeaverTail ». « Nous avons constaté qu’un « bug de sécurité opérationnelle » dans le script aurait pu exposer l’adresse IP d’origine de l’attaquant », a noté CEX. L’équipe a ajouté : « L’organisation semble s’être scindée en plusieurs groupes avec des niveaux de compétence différents. « Ils ont identifié au moins 10 comptes qui pourraient être utilisés pour tester ou développer des logiciels malveillants. CEX a ajouté : « Cette enquête montre un contraste frappant entre les stratégies de phishing rudimentaires de l’organisation et ses techniques d’utilisation avancées. ”
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
CEX a réussi à empêcher une attaque présumée de Lazarus, découvrant son Adresse IP et des failles de sécurité majeures.
CEX a annoncé vendredi que son équipe de sécurité avait réussi à bloquer une attaque d’ingénierie sociale lancée par le groupe Lazarus, un groupe de piratage lié à la Corée du Nord. « Récemment, un employé a été contacté via LinkedIn et a proposé de collaborer sur un projet Web3 de la place de marché NFT dans le but d’inciter les victimes à exécuter le code du projet contenant du code malveillant sur leurs ordinateurs », a déclaré CEX. L’employé a rapidement identifié le risque et l’a signalé, et l’équipe de sécurité est intervenue pour enquêter et a découvert que l’attaque tentait de réutiliser un code malveillant appelé « BeaverTail ». « Nous avons constaté qu’un « bug de sécurité opérationnelle » dans le script aurait pu exposer l’adresse IP d’origine de l’attaquant », a noté CEX. L’équipe a ajouté : « L’organisation semble s’être scindée en plusieurs groupes avec des niveaux de compétence différents. « Ils ont identifié au moins 10 comptes qui pourraient être utilisés pour tester ou développer des logiciels malveillants. CEX a ajouté : « Cette enquête montre un contraste frappant entre les stratégies de phishing rudimentaires de l’organisation et ses techniques d’utilisation avancées. ”