Медленний туман: Північна Корея Lazarus використовує новий шкідливий програмний продукт під назвою OtterCookie, орієнтуючи цілеспрямовані атаки на шифрувальників.
6 червня останні розвідувальні дані команди безпеки SlowMist показали, що північнокорейська хакерська група Lazarus використовує новий троян під назвою OtterCookie для здійснення цілеспрямованих атак на криптовалюти та фінансових практиків. Тактика включає імітацію високооплачуваних співбесід при прийомі на роботу/співбесіди з інвесторами, використання діпфейкових відео (Deepfake) для видачі себе за рекрутерів і маскування шкідливого програмного забезпечення під «тести з кодування» або «пакети оновлень системи». Цілі включають збережені в браузері облікові дані, паролі та цифрові сертифікати у В'язці macOS, а також зашифровану інформацію гаманця та приватні ключі. SlowMist рекомендує бути пильними щодо небажаних пропозицій роботи/інвестицій, вимагати багаторазових перевірок для віддалених співбесід, не запускати виконувані файли з невідомих джерел, особливо так звані «питання технічного тесту» або «виправлення оновлень», посилити (EDR) захисту терміналу, розгорнути антивірусне програмне забезпечення та регулярно перевіряти на ненормальні процеси.
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Медленний туман: Північна Корея Lazarus використовує новий шкідливий програмний продукт під назвою OtterCookie, орієнтуючи цілеспрямовані атаки на шифрувальників.
6 червня останні розвідувальні дані команди безпеки SlowMist показали, що північнокорейська хакерська група Lazarus використовує новий троян під назвою OtterCookie для здійснення цілеспрямованих атак на криптовалюти та фінансових практиків. Тактика включає імітацію високооплачуваних співбесід при прийомі на роботу/співбесіди з інвесторами, використання діпфейкових відео (Deepfake) для видачі себе за рекрутерів і маскування шкідливого програмного забезпечення під «тести з кодування» або «пакети оновлень системи». Цілі включають збережені в браузері облікові дані, паролі та цифрові сертифікати у В'язці macOS, а також зашифровану інформацію гаманця та приватні ключі. SlowMist рекомендує бути пильними щодо небажаних пропозицій роботи/інвестицій, вимагати багаторазових перевірок для віддалених співбесід, не запускати виконувані файли з невідомих джерел, особливо так звані «питання технічного тесту» або «виправлення оновлень», посилити (EDR) захисту терміналу, розгорнути антивірусне програмне забезпечення та регулярно перевіряти на ненормальні процеси.