Peretas memanfaatkan plugin Obsidian untuk melancarkan trojan PHANTOMPULSE

robot
Pembuatan abstrak sedang berlangsung

Berita ME News, 15 April (UTC+8), Mengutip dari Elastic Security Labs, pelaku ancaman menyamar sebagai perusahaan modal ventura, menggunakan LinkedIn dan Telegram untuk menjerat target membuka catatan Obsidian yang berisi kode berbahaya. Serangan ini memanfaatkan plugin Shell Commands dari Obsidian, yang memungkinkan eksekusi muatan berbahaya tanpa perlu mengeksploitasi kerentanan saat korban membuka catatan.
PHANTOMPULSE yang ditemukan dalam serangan ini adalah jenis Trojan akses jarak jauh Windows (RAT) yang belum pernah didokumentasikan sebelumnya, yang berkomunikasi dengan C2 blockchain melalui data transaksi Ethereum. Muatan di macOS menggunakan pengirim AppleScript yang disamarkan, dan saluran Telegram digunakan sebagai cadangan C2. Elastic Defend mendeteksi dan menghentikan serangan ini sebelum PHANTOMPULSE dieksekusi. (Sumber: ODAILY)

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan