Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Hackers norte-coreanos Kimsuky implantaram malware visando empresas Cripto: Kaspersky
Sujha Sundararajan
Última atualização:
13 de maio de 2024 02:28 EDT | 1 min de leitura
De acordo com as conclusões da gigante de soluções de cibersegurança Kaspersky, o Durian caracteriza-se pela sua “funcionalidade backdoor abrangente”. Este recurso permite a emissão de comandos entregues, downloads de arquivos adicionais e exfiltração de arquivos.
Os ataques teriam ocorrido entre agosto e novembro de 2023, envolvendo uma exploração de software sul-coreana para obter acesso inicial.
Uma vez que o malware está estabelecido e operacional no da vítima, Durian implantou ferramentas adicionais, incluindo o backdoor AppleSeed de Kimsuky e uma ferramenta de proxy personalizada chamada LazyLoad.
Curiosamente, a ferramenta LazyLoad vincula-se a Andariel, um subgrupo dentro do notório Lazarus. Isso também levanta a suspeita de táticas compartilhadas entre os dois grupos de ameaça norte-coreanos, informou o Hacker News.
Segundo relatos, Kimsuky começou pelo menos em 2012 e está sob o Reconnaissance General Bureau (RGB) da Coreia do Norte, a agência de inteligência militar do país.
Máfia do Correio de Kimsuky
O grupo Kimsuky é bem conhecido por ter realizado vários ataques de phishing via e-mail para roubar criptos.
Em dezembro de 2023, o grupo se disfarçou de representantes de agências do governo sul-coreano e jornalistas para roubar criptomoedas. Um total de 1.468 pessoas foram vítimas dos hackers de criptomoedas entre março e outubro de 2023, de acordo com relatórios policiais.
Algumas das vítimas também incluíam funcionários aposentados do governo da diplomacia, militares e segurança nacional. Os autores teriam enviado e-mails de phishing com aparência legítima para denunciar o ato duvidoso.
O grupo de hackers apoiado pelo Estado já havia visado empresas de defesa aeroespacial russas “aproveitando a pandemia de coronavírus”.
De acordo com o relatório Kommersant, a RT-Inform, o braço de segurança de TI da agência de tecnologia estatal russa Rostec, observou que houve um aumento no número de ataques cibernéticos à rede de TI durante a pandemia de abril a setembro de 2020. No entanto, não negou nem confirmou os relatos do ataque a Kimsuky.
Siga-nos no Google Notícias