O Lazarus Hacker Group, que está associado às autoridades da RPDC, conduziu uma operação em grande escala do circuito fantasma – eles comprometeram centenas de sistemas em todo o mundo com o objetivo de roubo de informações secretas. Para isso, os atacantes clonaram o software legítimo com código aberto e introduziram bastidores na esperança de que os desenvolvedores e outras vítimas em potencial, principalmente trabalhando na indústria de criptomoedas, acidentalmente os usem e tornem seus carros vulneráveis. Projetos maliciosos espalhados por grandes plataformas, incluindo o Gitlab.

Fonte da imagem: altumcode / unsplash.com

O esquema foi descoberto por especialistas no campo da segurança cibernética do SecurityScorecard. Em novembro de 181, em novembro de 181, tornou -se vítimas de hackers principalmente do setor tecnológico europeu. Em dezembro, seu número aumentou para 1225 pessoas, incluindo 284 da Índia e 21 do Brasil. Em janeiro, 233 vítimas foram adicionadas ao seu número, incluindo 110 do setor tecnológico da Índia. Os cibercriminosos conseguiram sequestrar as contas de suas vítimas, tokens de autenticação, senhas e outras informações confidenciais.

Os repositórios clonados e alterados por hackers incluíram projetos como Codementor, Coinproperty, Web3 E-Store, gerenciador de senhas baseado em Python, além de outros aplicativos relacionados à criptomoeda e Web3, disseram a SecurityScorecard. Quando a vítima inconscientemente carregou e instalou esse apêndice, um backdor também foi instalado em seu carro, permitindo que os atacantes se conectem a ele, sequestam dados confidenciais e os enviem para seus recursos. Os servidores do grupo de controle (C2) que participam do esquema de circuito fantasma, como se viu, começaram a trabalhar em setembro – eles foram usados ​​para se comunicar com sistemas infectados, entrega de software prejudicial e copiar dados roubados. Os especialistas não conseguiram descobrir “como os dados extraídos foram processados ​​e qual infraestrutura foi usada para gerenciar esses servidores”.

Especialistas descobriram um sistema administrativo oculto localizado em cada servidor – forneceu um controle de ataque centralizado; O sistema foi escrito com base no React e Node.JS. Para ocultar a origem da campanha, os hackers do Lazarus Group usaram obstrução multicamada. Para ocultar a origem geográfica, a VPN foi usada e, na atividade prejudicial do nível proxy, foi misturada com o tráfego de rede inofensivo. Os servidores estavam localizados na infraestrutura da Stark Industries – especialistas em segurança de segurança descobriram que estavam conectados a pelo menos seis endereços norte -coreanos, um dos quais foi anteriormente associado a ataques de Lázaro à plataforma do codificador. Os dados roubados foram descarregados no armazenamento em nuvem do Dropbox.

avalanche

Postagens recentes

Sete robôs humanoides Agility ajudarão na montagem do Toyota RAV4 no Canadá.

Historicamente, as fábricas de montagem de automóveis utilizavam principalmente manipuladores e carrinhos robóticos, mas robôs…

3 horas atrás

Sete robôs humanoides Agility ajudarão na montagem do Toyota RAV4 no Canadá.

Historicamente, as fábricas de montagem de automóveis utilizavam principalmente manipuladores e carrinhos robóticos, mas robôs…

3 horas atrás

A Beeline Business lidera o ranking de PBX virtual da CNewsMarket.

De acordo com o ranking "Virtual PBX 2026" da CNewsMarket, o PBX em nuvem da…

6 horas atrás

Chips do Czar para tarefas do Czar / Offsyanka

O ciclo de produção de processadores clássicos hoje envolve litografia em massa, dezenas de chips…

8 horas atrás

A Razer lançou seu teclado principal, o Huntsman Signature Edition, em uma caixa de alumínio por US$ 500.

A Razer revelou seu teclado gamer topo de linha, o Huntsman Signature Edition. Com preço…

8 horas atrás

A Sony vai fechar o estúdio responsável pelos remakes de Demon’s Souls e Shadow of the Colossus, impedindo-os de lançar qualquer jogo.

A Bluepoint Games, criadora dos remakes de Shadow of the Colossus e Demon's Souls, em…

8 horas atrás