CEX, şüpheli Lazarus saldırısını başarıyla engelledi, IP adresini ve önemli güvenlik açıklarını tespit etti.

robot
Abstract generation in progress

[CEX, Şüpheli Lazarus Saldırısını Başarıyla Engelledi, IP Adresini ve Büyük Güvenlik İhlalini Buldu] CEX, Cuma günü yaptığı bir duyuruda, güvenlik ekibinin Kuzey Kore ile bağlantılı bir bilgisayar korsanlığı grubu olan Lazarus Group tarafından başlatılan bir sosyal mühendislik saldırısını başarıyla engellediğini söyledi. CEX, "Son zamanlarda, bir çalışanla LinkedIn aracılığıyla iletişime geçildi ve kurbanları bilgisayarlarında kötü amaçlı kod içeren projenin kodunu çalıştırmaya teşvik etmek amacıyla bir NFT pazar yeri Web3 projesinde işbirliği yapması teklif edildi" dedi. Çalışan riski hemen tespit etti ve bildirdi ve güvenlik ekibi araştırmak için müdahale etti ve saldırının "BeaverTail" adlı kötü amaçlı kodu yeniden kullanmaya çalıştığını keşfetti. CEX, "Komut dosyasındaki bir 'operasyonel güvenlik hatasının' saldırganın 'orijinal IP adresini' açığa çıkarmış olabileceğini bulduk" dedi. Ekip şunları ekledi: "Organizasyon, farklı beceri seviyelerine sahip birden fazla gruba ayrılmış gibi görünüyor. "Kötü amaçlı yazılımları test etmek veya geliştirmek için kullanılabilecek en az 10 hesap belirlediler. CEX şunları ekledi: "Bu anket, kuruluşun temel kimlik avı stratejileri ile gelişmiş kullanım teknikleri arasında keskin bir tezat olduğunu gösteriyor. ”

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)