Slow Mist: Corea del Norte Lazarus está utilizando un nuevo troyano de espionaje llamado OtterCookie, dirigido a ataques selectivos contra profesionales de la encriptación.
El 6 de junio, la última inteligencia del equipo de seguridad de SlowMist reveló que el grupo de hackers norcoreano Lazarus está utilizando un nuevo troyano que roba secretos llamado OtterCookie para lanzar ataques dirigidos a criptomonedas y profesionales financieros. Las tácticas incluyen la falsificación de entrevistas de trabajo/entrevistas a inversores bien remuneradas, el uso de vídeos de (Deepfake) deepfake para hacerse pasar por reclutadores y el disfraz de malware como "cuestionarios de codificación" o "paquetes de actualización del sistema". Los objetivos incluyen credenciales de inicio de sesión guardadas en el navegador, contraseñas y certificados digitales en el llavero de macOS, e información de billetera cifrada y claves privadas. SlowMist recomienda estar atento a las ofertas de trabajo/inversión no solicitadas, exigir múltiples verificaciones para las entrevistas a distancia, no ejecutar archivos ejecutables de fuentes desconocidas, especialmente las llamadas "preguntas de prueba técnica" o "parches de actualización", reforzar la (EDR) de protección del terminal, desplegar software antivirus y comprobar regularmente si hay procesos anormales.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Slow Mist: Corea del Norte Lazarus está utilizando un nuevo troyano de espionaje llamado OtterCookie, dirigido a ataques selectivos contra profesionales de la encriptación.
El 6 de junio, la última inteligencia del equipo de seguridad de SlowMist reveló que el grupo de hackers norcoreano Lazarus está utilizando un nuevo troyano que roba secretos llamado OtterCookie para lanzar ataques dirigidos a criptomonedas y profesionales financieros. Las tácticas incluyen la falsificación de entrevistas de trabajo/entrevistas a inversores bien remuneradas, el uso de vídeos de (Deepfake) deepfake para hacerse pasar por reclutadores y el disfraz de malware como "cuestionarios de codificación" o "paquetes de actualización del sistema". Los objetivos incluyen credenciales de inicio de sesión guardadas en el navegador, contraseñas y certificados digitales en el llavero de macOS, e información de billetera cifrada y claves privadas. SlowMist recomienda estar atento a las ofertas de trabajo/inversión no solicitadas, exigir múltiples verificaciones para las entrevistas a distancia, no ejecutar archivos ejecutables de fuentes desconocidas, especialmente las llamadas "preguntas de prueba técnica" o "parches de actualización", reforzar la (EDR) de protección del terminal, desplegar software antivirus y comprobar regularmente si hay procesos anormales.