Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Tin tặc Triều Tiên Kimsuky triển khai phần mềm độc hại nhắm vào các công ty Tiền điện tử: Kaspersky
Sujha Sundararajan
Cập nhật lần cuối:
Có thể 13, 2024 02: 28 EDT | 1 phút đọc
Theo phát hiện từ gã khổng lồ giải pháp an ninh mạng Kaspersky, Sầu riêng được đặc trưng bởi “chức năng cửa hậu toàn diện”. Tính năng này cho phép ution các lệnh được phân phối, tải xuống tệp bổ sung và lọc các tệp.
Các cuộc tấn công được cho là diễn ra từ tháng 8 đến tháng 11/2023, liên quan đến việc khai thác phần mềm của Hàn Quốc để giành quyền truy cập ban đầu.
Sau khi phần mềm độc hại được thiết lập và hoạt động trên cơ sở của nạn nhân, Durian đã triển khai các công cụ bổ sung, bao gồm AppleSeed cửa hậu của Kimsuky và một công cụ proxy tùy chỉnh có tên LazyLoad.
Thật thú vị, công cụ LazyLoad liên kết với Andariel, một nhóm nhỏ trong Lazarus khét tiếng. Điều này cũng làm dấy lên nghi ngờ về các chiến thuật chung giữa cả hai nhóm đe dọa Triều Tiên, Hacker News đưa tin.
Theo báo cáo, Kimsuky bắt đầu ít nhất là năm 2012 và thuộc Tổng cục Trinh sát Triều Tiên (RGB), cơ quan tình báo quân sự của nước này.
Mafia thư của Kimsuky
Tập đoàn Kimsuky nổi tiếng là đã tiến hành nhiều cuộc tấn công lừa đảo khác nhau qua email để đánh cắp tiền điện tử.
Vào tháng 12/2023, nhóm này đã cải trang thành đại diện cơ quan chính phủ Hàn Quốc và các nhà báo để đánh cắp tiền điện tử. Tổng cộng 1.468 người đã trở thành nạn nhân của các tin tặc tiền điện tử trong khoảng thời gian từ tháng 3 đến tháng 10/2023, theo báo cáo của cảnh sát.
Một số nạn nhân cũng bao gồm các quan chức chính phủ đã nghỉ hưu từ ngoại giao, quân sự và an ninh quốc gia. Các thủ phạm được cho là đã gửi thư lừa đảo trông có vẻ hợp pháp để thực hiện hành động đáng ngờ.
Nhóm tin tặc do nhà nước hậu thuẫn trước đây đã nhắm mục tiêu vào các công ty quốc phòng hàng không vũ trụ của Nga “lợi dụng đại dịch coronavirus”.
Theo báo cáo của Kommersant, RT-Inform, chi nhánh bảo mật CNTT của cơ quan công nghệ nhà nước Nga Rostec, lưu ý rằng đã có sự gia tăng số lượng các cuộc tấn công mạng vào mạng CNTT trong đại dịch từ tháng 4 đến tháng 9/2020. Tuy nhiên, họ không phủ nhận cũng không xác nhận các báo cáo tấn công Kimsuky.
Theo dõi chúng tôi trên Google Tin tức