Хакеры используют плагин Obsidian для запуска троянской программы PHANTOMPULSE

robot
Генерация тезисов в процессе

ME News Новости, 15 апреля (UTC+8), Согласно раскрытию Elastic Security Labs, злоумышленники выдавали себя за венчурную компанию, используя LinkedIn и Telegram для заманивания целей открыть Obsidian заметки с вредоносным кодом. В этой атаке использовался плагин Obsidian Shell Commands, который позволял выполнять вредоносные нагрузки при открытии заметок без использования уязвимостей. В ходе атаки обнаружен PHANTOMPULSE — ранее не зарегистрированный троянский конь для удаленного доступа к Windows (RAT), который осуществлял коммуникацию с командным сервером через транзакции Ethereum. На macOS нагрузка использовала запутанный AppleScript-распределитель и резервный командный сервер через канал Telegram. Elastic Defend своевременно обнаружил и заблокировал эту атаку до выполнения PHANTOMPULSE. (Источник: ODAILY)

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить