Los hackers utilizan el plugin de Obsidian para lanzar el troyano PHANTOMPULSE

robot
Generación de resúmenes en curso

ME News Noticias, 15 de abril (UTC+8), según lo divulgado por Elastic Security Labs, los actores de amenazas suplantaron a una firma de capital riesgo, y a través de LinkedIn y Telegram, persuadieron a las víctimas para abrir una nota de Obsidian que contenía código malicioso. Este ataque aprovechó el plugin de comandos Shell de Obsidian, permitiendo la ejecución de cargas útiles maliciosas sin necesidad de explotar vulnerabilidades cuando la víctima abrió la nota.
Se descubrió en el ataque un PHANTOMPULSE, un troyano de acceso remoto (RAT) de Windows no registrado previamente, que se comunica con el comando y control (C2) mediante datos de transacciones de Ethereum en la cadena de bloques.
La carga útil en macOS utiliza un obfuscador de AppleScript y un canal de Telegram como C2 de respaldo.
Elastic Defend detectó y bloqueó oportunamente este ataque antes de que PHANTOMPULSE pudiera ejecutarse. (Fuente: ODAILY)

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado