Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Північнокорейські хакери Kimsuky розгорнули шкідливе програмне забезпечення, націлене на Крипто фірми: Kaspersky
Суджха Сундарараджан
Останнє оновлення:
13 травня 2024 р. 02:28 EDT | 1-хвилинне чтиво
Згідно з висновками гіганта рішень для кібербезпеки Kaspersky, Durian характеризується своєю «всеосяжною функціональністю бекдору». Ця функція дозволяє виконувати доставлені команди, завантажувати додаткові файли та викрадати файли.
Повідомляється, що атаки відбулися в період із серпня по листопад 2023 року за участю південнокорейського програмного експлойта для отримання початкового доступу.
Після того, як шкідливі програми було встановлено та запрацювало на сервері жертви, Дуріан розгорнув додаткові інструменти, включаючи бекдор AppleSeed від Kimsuky та спеціальний проксі-інструмент під назвою LazyLoad.
Цікаво, що інструмент LazyLoad посилається на Andariel, підгрупу в сумнозвісному Lazarus. Це також викликає підозру в спільній тактиці між обома північнокорейськими групами загрози, повідомляє Хакер News.
Згідно з повідомленнями, Кімсукі розпочав свою діяльність щонайменше у 2012 році і підпорядковується Генеральному розвідувальному бюро Північної Кореї (RGB), агентству військової розвідки країни.
Поштова мафія Кімсукі
Відомо, що група Kimsuky проводила різні фішингові атаки електронною поштою для крадіжки криптовалют.
У грудні 2023 року група ласощів замаскувалася під представників урядових установ Південної Кореї та журналістів для крадіжки криптовалют. Згідно зі звітами поліції, загалом 1 468 людей стали жертвами криптохакерів у період з березня по жовтень 2023 року.
Серед жертв також були відставні урядовці з дипломатії, армії та національної безпеки. Повідомляється, що зловмисники надсилали законні фішингові листи, щоб виправдати сумнівний акт.
Підтримувана державою хакерська група раніше була націлена на російські аерокосмічні оборонні компанії, які “скористалися пандемією коронавірусу”.
Згідно зі звітом “Комерсанта”, РТ-Інформ, підрозділ з ІТ-безпеки російського державного технологічного агентства “Ростех”, зазначив, що з квітня по вересень 2020 року кількість кібератак на ІТ-мережу під час пандемії зросла. Однак він не спростував і не підтвердив повідомлення про напад на Кімсуки.
Слідкуйте за нами в Google Новинах