De acordo com relatos, a empresa de pesquisa de inteligência de ameaças Cisco Talos divulgou os resultados de sua mais recente investigação em 20 de junho, revelando um ataque cibernético direcionado a profissionais da indústria de ativos de criptografia. Um grupo de hackers da Coreia do Norte disfarçou-se como representantes de recursos humanos de uma conhecida plataforma de criptografia, implantando nos candidatos um cavalo de Troia de acesso remoto em Python conhecido como "PylangGhost".
Estudos mostram que este malware pode extrair credenciais de usuário de mais de 80 extensões de navegador, incluindo a popular carteira de criptografia Metamask e a ferramenta de gestão de senhas 1Password, e pode estabelecer um canal de acesso remoto a longo prazo. Este ataque é principalmente direcionado a usuários dos sistemas operacionais Windows e macOS, enquanto os usuários do sistema Linux ainda não foram afetados.
Especialistas em segurança associaram o ataque ao famoso grupo de hackers "Famous Chollima" (também conhecido como "Wagemole"). Este evento serve como um lembrete para os profissionais de ativos de criptografia manterem uma vigilância elevada em atividades de recrutamento online, especialmente em relação a etapas que envolvem a instalação de programas desconhecidos.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
6
Compartilhar
Comentário
0/400
StopLossMaster
· 06-22 15:10
idiotas vão ver sangue fresco
Ver originalResponder0
BlockchainDecoder
· 06-21 17:29
A partir da análise da carga útil do ataque, a complexidade técnica do incidente PylangGhost está entre os 25% superiores dos ataques do mesmo tipo. Recomenda-se aos leitores consultar o framework MITRE ATT&CK T1059.006 para entender as características dos ataques de scripts maliciosos em Python.
Ver originalResponder0
BlockchainFoodie
· 06-20 07:51
falando sobre portas dos fundos de segurança... é como deixar a porta da sua cozinha aberta enquanto cozinha uma receita de defi com estrela michelin smh
Ver originalResponder0
CountdownToBroke
· 06-20 07:45
Outra armadilha para idiotas, não é?
Ver originalResponder0
DeFiDoctor
· 06-20 07:43
Receitas de consultas: mais um caso de vazamento de credenciais de acesso, recomenda-se que os profissionais de web3 optem pelo sistema Linux.
De acordo com relatos, a empresa de pesquisa de inteligência de ameaças Cisco Talos divulgou os resultados de sua mais recente investigação em 20 de junho, revelando um ataque cibernético direcionado a profissionais da indústria de ativos de criptografia. Um grupo de hackers da Coreia do Norte disfarçou-se como representantes de recursos humanos de uma conhecida plataforma de criptografia, implantando nos candidatos um cavalo de Troia de acesso remoto em Python conhecido como "PylangGhost".
Estudos mostram que este malware pode extrair credenciais de usuário de mais de 80 extensões de navegador, incluindo a popular carteira de criptografia Metamask e a ferramenta de gestão de senhas 1Password, e pode estabelecer um canal de acesso remoto a longo prazo. Este ataque é principalmente direcionado a usuários dos sistemas operacionais Windows e macOS, enquanto os usuários do sistema Linux ainda não foram afetados.
Especialistas em segurança associaram o ataque ao famoso grupo de hackers "Famous Chollima" (também conhecido como "Wagemole"). Este evento serve como um lembrete para os profissionais de ativos de criptografia manterem uma vigilância elevada em atividades de recrutamento online, especialmente em relação a etapas que envolvem a instalação de programas desconhecidos.