Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Peretas Korea Utara Kimsuky Menyebarkan Malware yang Menargetkan Perusahaan Kripto: Kaspersky
Sujha Sundararajan
Terakhir diperbarui:
13 Mei 2024, 02:28 WIB | Bacaan 1 menit
Per temuan dari raksasa solusi keamanan siber Kaspersky, Durian dicirikan oleh “fungsi backdoor yang komprehensif.” Fitur ini memungkinkan ution perintah yang dikirimkan, unduhan file tambahan, dan eksfiltrasi file.
Serangan dilaporkan terjadi antara Agustus dan November 2023, melibatkan eksploitasi perangkat lunak Korea Selatan untuk mendapatkan akses awal.
Setelah malware didirikan dan beroperasi pada korban, Durian mengerahkan alat tambahan, termasuk AppleSeed backdoor Kimsuky, dan alat proxy khusus bernama LazyLoad.
Menariknya, alat LazyLoad terhubung ke Andariel, sub-kelompok dalam Lazarus yang terkenal kejam. Hal ini juga menimbulkan kecurigaan taktik bersama di antara kedua kelompok ancaman Korea Utara, demikian yang dilaporkan Hacker News.
Per laporan, Kimsuky mulai setidaknya 2012 dan berada di bawah Biro Umum Pengintaian Korea Utara (RGB), badan intelijen militer negara itu.
Mafia Surat Kimsuky
Grup Kimsuky terkenal telah melakukan berbagai serangan phishing melalui email untuk mencuri cryptos.
Pada Desember 2023, kelompok suguhan menyamar sebagai perwakilan lembaga pemerintah Korea Selatan dan jurnalis untuk mencuri cryptocurrency. Sebanyak 1.468 orang menjadi korban peretas kripto antara Maret dan Oktober 2023, menurut laporan polisi.
Beberapa korban juga termasuk pensiunan pejabat pemerintah dari diplomasi, militer dan keamanan nasional. Para pelaku dilaporkan mengirim email phishing yang tampak sah untuk melakukan tindakan yang meragukan.
Kelompok peretas yang didukung negara itu sebelumnya menargetkan perusahaan pertahanan kedirgantaraan Rusia “yang mengambil keuntungan dari pandemi virus korona.”
Menurut laporan Kommersant, RT-Inform, lengan keamanan TI dari agensi teknologi milik negara Rusia Rostec, mencatat bahwa telah terjadi peningkatan jumlah serangan siber di jaringan TI selama pandemi dari April hingga September 2020. Namun, itu tidak membantah atau mengkonfirmasi laporan serangan Kimsuky.
Ikuti kami di Google Berita