Les hackers utilisent le plugin Obsidian pour lancer le cheval de Troie PHANTOMPULSE

robot
Création du résumé en cours

ME News Actualités, le 15 avril (UTC+8), selon Elastic Security Labs, des acteurs de menaces se font passer pour des sociétés de capital-risque, utilisant LinkedIn et Telegram pour inciter la cible à ouvrir un carnet de notes Obsidian contenant du code malveillant. Cette attaque exploite le plugin Shell Commands d’Obsidian, permettant l’exécution de charges utiles malveillantes sans exploiter de vulnérabilité lorsque la victime ouvre le carnet de notes.
PHANTOMPULSE, découvert lors de cette attaque, est un cheval de Troie d’accès à distance (RAT) Windows non documenté auparavant, qui communique avec un serveur C2 via des données de transaction Ethereum. La charge utile sur macOS utilise un injecteur AppleScript obfusqué, avec un canal Telegram comme C2 de secours. Elastic Defend a détecté et bloqué cette attaque avant l’exécution de PHANTOMPULSE. (Source : ODAILY)

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler