Selon des rapports, l'institut de recherche sur les menaces Cisco Talos a publié le 20 juin les résultats d'une enquête récente, révélant une attaque ciblée sur des professionnels de l'industrie des Cryptoactifs. Un groupe de hackers nord-coréens s'est fait passer pour des représentants des ressources humaines de plateformes de cryptoactifs renommées lors de fausses entrevues d'embauche, implantant aux candidats un cheval de Troie d'accès à distance Python connu sous le nom de "PylangGhost".
Des recherches montrent que ce logiciel malveillant peut extraire les identifiants des utilisateurs de plus de 80 extensions de navigateur, y compris le portefeuille cryptoactif populaire Metamask et l'outil de gestion de mots de passe 1Password, et peut établir un canal d'accès à distance à long terme. Cette attaque cible principalement les utilisateurs des systèmes d'exploitation Windows et macOS, tandis que les utilisateurs de systèmes Linux ne sont pas encore affectés.
Des experts en sécurité ont associé cette attaque au célèbre groupe de hackers "Famous Chollima" (également connu sous le nom de "Wagemole"). Cet événement rappelle une fois de plus aux professionnels des cryptoactifs de rester extrêmement vigilants lors des activités de recrutement en ligne, en particulier celles impliquant l'installation de programmes inconnus.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
6
Partager
Commentaire
0/400
StopLossMaster
· 06-22 15:10
Les pigeons vont voir le sang.
Voir l'originalRépondre0
BlockchainDecoder
· 06-21 17:29
D'après l'analyse de la charge utile de l'attaque, la complexité technique de cet incident PylangGhost se situe dans les 25 % supérieurs des attaques similaires. Il est conseillé aux lecteurs de consulter le cadre MITRE ATT&CK T1059.006 pour comprendre les caractéristiques des attaques de scripts malveillants en Python.
Voir l'originalRépondre0
BlockchainFoodie
· 06-20 07:51
parler des portes dérobées de sécurité... c'est comme laisser la porte de votre cuisine ouverte en cuisinant une recette de defi étoilée au michelin smh
Voir l'originalRépondre0
CountdownToBroke
· 06-20 07:45
Encore un piège pour les pigeons, n'est-ce pas ?
Voir l'originalRépondre0
DeFiDoctor
· 06-20 07:43
Revenu de consultation : Encore un cas de fuite de certificat d'accès, il est conseillé aux professionnels du web3 de choisir un système Linux.
Selon des rapports, l'institut de recherche sur les menaces Cisco Talos a publié le 20 juin les résultats d'une enquête récente, révélant une attaque ciblée sur des professionnels de l'industrie des Cryptoactifs. Un groupe de hackers nord-coréens s'est fait passer pour des représentants des ressources humaines de plateformes de cryptoactifs renommées lors de fausses entrevues d'embauche, implantant aux candidats un cheval de Troie d'accès à distance Python connu sous le nom de "PylangGhost".
Des recherches montrent que ce logiciel malveillant peut extraire les identifiants des utilisateurs de plus de 80 extensions de navigateur, y compris le portefeuille cryptoactif populaire Metamask et l'outil de gestion de mots de passe 1Password, et peut établir un canal d'accès à distance à long terme. Cette attaque cible principalement les utilisateurs des systèmes d'exploitation Windows et macOS, tandis que les utilisateurs de systèmes Linux ne sont pas encore affectés.
Des experts en sécurité ont associé cette attaque au célèbre groupe de hackers "Famous Chollima" (également connu sous le nom de "Wagemole"). Cet événement rappelle une fois de plus aux professionnels des cryptoactifs de rester extrêmement vigilants lors des activités de recrutement en ligne, en particulier celles impliquant l'installation de programmes inconnus.