[CEXはLazarusの攻撃の疑いを成功裏にブロックし、IPアドレスと重大なセキュリティ違反を発見] CEXは金曜日の発表で、そのセキュリティチームが北朝鮮に関連するハッキンググループであるLazarusグループによって開始されたソーシャルエンジニアリング攻撃を成功裏にブロックしたと述べました。 「最近、LinkedInを通じて従業員から連絡があり、悪意のあるコードを含むプロジェクトのコードを被害者のコンピューター上で実行させることを目的としたNFTマーケットプレイスのWeb3プロジェクトへの協力を申し出られました」とCEXは述べています。 従業員はすぐにリスクを特定して報告し、セキュリティチームが調査に介入したところ、この攻撃は「BeaverTail」と呼ばれる悪意のあるコードを再利用しようとしていたことが判明しました。 「スクリプトの「運用上のセキュリティバグ」が攻撃者の「元のIPアドレス」を漏洩させた可能性があることがわかりました」とCEXは述べています。 チームはさらに、「組織は、さまざまなスキルレベルを持つ複数のグループに分かれているようです。 「彼らは、マルウェアのテストまたは開発に使用される可能性のある少なくとも10のアカウントを特定しました。 CEXは、「この調査は、組織の初歩的なフィッシング戦略とその高度な利用技術との間に明確な対照を示しています。 ”
CEXは疑わしいLazarus攻撃を成功裏に阻止し、そのIPアドレスと重大なセキュリティの漏れを発見しました。
[CEXはLazarusの攻撃の疑いを成功裏にブロックし、IPアドレスと重大なセキュリティ違反を発見] CEXは金曜日の発表で、そのセキュリティチームが北朝鮮に関連するハッキンググループであるLazarusグループによって開始されたソーシャルエンジニアリング攻撃を成功裏にブロックしたと述べました。 「最近、LinkedInを通じて従業員から連絡があり、悪意のあるコードを含むプロジェクトのコードを被害者のコンピューター上で実行させることを目的としたNFTマーケットプレイスのWeb3プロジェクトへの協力を申し出られました」とCEXは述べています。 従業員はすぐにリスクを特定して報告し、セキュリティチームが調査に介入したところ、この攻撃は「BeaverTail」と呼ばれる悪意のあるコードを再利用しようとしていたことが判明しました。 「スクリプトの「運用上のセキュリティバグ」が攻撃者の「元のIPアドレス」を漏洩させた可能性があることがわかりました」とCEXは述べています。 チームはさらに、「組織は、さまざまなスキルレベルを持つ複数のグループに分かれているようです。 「彼らは、マルウェアのテストまたは開発に使用される可能性のある少なくとも10のアカウントを特定しました。 CEXは、「この調査は、組織の初歩的なフィッシング戦略とその高度な利用技術との間に明確な対照を示しています。 ”