xuất bản vào ngày 26 tháng 3.

Báo cáo tiết lộ rằng nhóm tin tặc được cho là nhà nước Lazarus đã hoạt động với một hoạt động mới kể từ tháng 11 năm ngoái, trong đó nhóm sử dụng PowerShell cho phép họ quản lý và kiểm soát phần mềm độc hại Windows và macOS. Nhóm Lazarus đã báo cáo đã phát triển các tập lệnh PowerShell tùy chỉnh tương tác với các máy chủ độc hại C2 và thực thi các lệnh từ nhà điều hành.

Tên của tập lệnh máy chủ C2, lần lượt được trình bày sai thành các tệp WordPress và các dự án nguồn mở khác. Khi phiên kiểm soát phần mềm độc hại với máy chủ được tạo, phần mềm độc hại có thể tải xuống và tải lên tệp, cập nhật cấu hình phần mềm độc hại và thu thập thông tin máy chủ cơ bản, trong số các phần mềm khác.

Các ngành công nghiệp tiền điện tử và fintech, và khuyên người chơi trong các lĩnh vực đó nên thận trọng:

nếu bạn là một phần của ngành công nghiệp khởi nghiệp tiền điện tử hoặc công nghệ đang bùng nổ, hãy hết sức thận trọng Các bên thứ ba hoặc cài đặt phần mềm trên hệ thống của bạn […] Và không bao giờ 'Kích hoạt nội dung' (tập lệnh macro) trong các tài liệu Microsoft Office nhận được từ các nguồn mới hoặc không đáng tin cậy Biệt Hồi

với giá 571 triệu đô la trong số 882 triệu đô la tiền điện tử đã bị đánh cắp từ các sàn giao dịch trực tuyến từ năm 20172018; gần 65 phần trăm của tổng số tiền. Trong số 14 vụ vi phạm trao đổi riêng biệt, năm vụ được quy cho nhóm này, trong số đó là vụ hack NEM trị giá kỷ lục ngành công nghiệp trị giá 535 triệu đô la của Công ty Coincheck của Nhật Bản.

fiat và tiền điện tử bằng cách tiến hành các cuộc tấn công hack, trong đó tin tặc tấn công các tổ chức tài chính ở nước ngoài từ năm 2015 đến 2018 và đã sử dụng blockchain một cách có mục đích để che dấu vết của họ. Bí



Nguồn Cointelegraph