CEX успішно зупинив підозрювану атаку Lazarus, виявивши її IP Адреса та значні недоліки безпеки

robot
Генерація анотацій у процесі

[CEX успішно блокує підозрювану атаку Lazarus, знаходить IP-адресу та серйозне порушення безпеки] CEX заявила в п'ятничному оголошенні, що її команда безпеки успішно заблокувала атаку соціальної інженерії, запущену Lazarus Group, хакерською групою, пов'язаною з Північною Кореєю. «Нещодавно зі співробітником зв'язалися через LinkedIn і запропонували співпрацювати над проєктом NFT-маркетплейсу Web3 з метою спонукати жертв запустити код проєкту, що містить шкідливий код, на своїх комп'ютерах», — повідомили в CEX. Співробітник негайно визначив ризик і повідомив про нього, а команда безпеки втрутилася для розслідування та виявила, що атака намагалася повторно використати шкідливий код під назвою «BeaverTail». «Ми виявили, що «помилка операційної безпеки» в сценарії могла розкрити «оригінальну IP-адресу» зловмисника», — зазначили в CLEX. Команда додала: «Організація, схоже, розділилася на кілька груп з різним рівнем кваліфікації. "Вони виявили щонайменше 10 облікових записів, які можуть бути використані для тестування або розробки шкідливого програмного забезпечення. CEX додав: «Це опитування показує різкий контраст між рудиментарними стратегіями фішингу організації та її передовими методами використання. ”

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити