Slow Mist: Corea del Norte Lazarus está utilizando un nuevo troyano de espionaje llamado OtterCookie, dirigido a ataques selectivos contra profesionales de la encriptación.
El 6 de junio, la última inteligencia del equipo de seguridad de SlowMist reveló que el grupo de hackers norcoreano Lazarus está utilizando un nuevo troyano que roba secretos llamado OtterCookie para lanzar ataques dirigidos a criptomonedas y profesionales financieros. Las tácticas incluyen la falsificación de entrevistas de trabajo/entrevistas a inversores bien remuneradas, el uso de vídeos de (Deepfake) deepfake para hacerse pasar por reclutadores y el disfraz de malware como "cuestionarios de codificación" o "paquetes de actualización del sistema". Los objetivos incluyen credenciales de inicio de sesión guardadas en el navegador, contraseñas y certificados digitales en el llavero de macOS, e información de billetera cifrada y claves privadas. SlowMist recomienda estar atento a las ofertas de trabajo/inversión no solicitadas, exigir múltiples verificaciones para las entrevistas a distancia, no ejecutar archivos ejecutables de fuentes desconocidas, especialmente las llamadas "preguntas de prueba técnica" o "parches de actualización", reforzar la (EDR) de protección del terminal, desplegar software antivirus y comprobar regularmente si hay procesos anormales.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Mist: Corea del Norte Lazarus está utilizando un nuevo troyano de espionaje llamado OtterCookie, dirigido a ataques selectivos contra profesionales de la encriptación.
El 6 de junio, la última inteligencia del equipo de seguridad de SlowMist reveló que el grupo de hackers norcoreano Lazarus está utilizando un nuevo troyano que roba secretos llamado OtterCookie para lanzar ataques dirigidos a criptomonedas y profesionales financieros. Las tácticas incluyen la falsificación de entrevistas de trabajo/entrevistas a inversores bien remuneradas, el uso de vídeos de (Deepfake) deepfake para hacerse pasar por reclutadores y el disfraz de malware como "cuestionarios de codificación" o "paquetes de actualización del sistema". Los objetivos incluyen credenciales de inicio de sesión guardadas en el navegador, contraseñas y certificados digitales en el llavero de macOS, e información de billetera cifrada y claves privadas. SlowMist recomienda estar atento a las ofertas de trabajo/inversión no solicitadas, exigir múltiples verificaciones para las entrevistas a distancia, no ejecutar archivos ejecutables de fuentes desconocidas, especialmente las llamadas "preguntas de prueba técnica" o "parches de actualización", reforzar la (EDR) de protección del terminal, desplegar software antivirus y comprobar regularmente si hay procesos anormales.