Хакери використовують плагін Obsidian для запуску троянської програми PHANTOMPULSE

robot
Генерація анотацій у процесі

ME News Новини, 15 квітня (UTC+8), За даними Elastic Security Labs, загрозливі актори видавали себе за ризикову інвестиційну компанію, залучаючи цільових користувачів через LinkedIn і Telegram для відкриття Obsidian нотатників з шкідливим кодом. Ця атака використовувала плагін Shell Commands для Obsidian, що дозволяло виконувати шкідливий код без використання вразливості при відкритті нотатника. У ході атаки виявлено PHANTOMPULSE — це раніше не задокументований троянський конячий (RAT) для віддаленого доступу до Windows, який здійснює C2-комунікацію через транзакції Ethereum. Для macOS використовувався заплутаний AppleScript-розповсюджувач, а Telegram-канал слугував резервним каналом C2. Elastic Defend своєчасно виявив і заблокував цю атаку перед виконанням PHANTOMPULSE. (Джерело: ODAILY)

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити