Tin tặc lợi dụng plugin Obsidian để phát động phần mềm độc hại PHANTOMPULSE

robot
Đang tạo bản tóm tắt

Tin tức ME, ngày 15 tháng 4 (UTC+8), theo tiết lộ của Elastic Security Labs, các tác nhân đe dọa giả danh công ty đầu tư mạo hiểm, dụ mục tiêu mở thư viện ghi chú Obsidian chứa mã độc qua LinkedIn và Telegram. Cuộc tấn công này lợi dụng plugin Shell Commands của Obsidian, cho phép thực thi payload độc hại khi nạn nhân mở thư viện ghi chú mà không cần khai thác lỗ hổng.
Trong cuộc tấn công, phát hiện ra PHANTOMPULSE là một loại Trojan truy cập từ xa Windows (RAT) chưa từng được ghi nhận trước đây, nó thực hiện giao tiếp C2 blockchain qua dữ liệu giao dịch Ethereum. Payload trên macOS sử dụng trình gửi AppleScript bị làm rối và sử dụng kênh Telegram làm C2 dự phòng. Elastic Defend đã phát hiện và chặn thành công cuộc tấn công này trước khi PHANTOMPULSE thực thi. (Nguồn: ODAILY)

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim