Eine von Nordkorea ausgerichtete Cyberspionagegruppe hat eine neue Welle gezielter Angriffe auf Kryptowährungsfachleute gestartet, in denen Malware für sensible Anmeldeinformationen von digitalen Geldbörsen und Kennwortmanagern eingesetzt wurde. Die Kampagne wurde auf „Famous Chollima“ zurückgeführt, auch als „Wagemole“ bekannt, einem zuvor mit Nordkorea verbundenen Bedrohungsschauspieler, so ein Bericht von Cisco Talos, der am Mittwoch veröffentlicht wurde.
Der Angriff nutzt einen Python-basierten Remote-Zugangs-Trojaner (Ratten) namens Pylangghost, den Forscher als Variante der früheren Golangghost-Ratte identifiziert haben. Die Malware gewährt den Angreifern die vollständige Fernbedienung über infizierte Systeme und ermöglicht es ihnen, Cookies, Browser -Anmeldeinformationen und sensible Daten aus über 80 Browser -Erweiterungen zu stehlen. Zu den Zielen gehören Krypto -Brieftaschenanwendungen wie Metamask, Phantom, Tronlink und MultiverSEX sowie Kennwortmanager wie 1Password und NordPass.
Die Kampagne scheint sich in erster Linie auf in Indien ansässige Fachkräfte mit Erfahrung in Blockchain und Kryptowährung zu konzentrieren. Die Opfer werden durch gefälschte Stellenausschreibungen auf gefälschten Websites rekrutiert, die Unternehmen wie Coinbase, Robinhood und Uniswap ausgeben. Sobald der erste Kontakt aufgebaut ist, stellen die Angreifer als Personalvermittler und leiten Opfer auf falsche Fertigkeitstestplattformen aus.
Während der inszenierten Interviews werden die Opfer dazu gebracht, den Zugriff auf den Kamera zu ermöglichen und Terminalbefehle unter dem Deckmantel der Aktualisierung von Video -Treibern ausführen zu können, die die böswillige Nutzlast unwissentlich installieren. Die Funktionen der Malware gehen über den Datendiebstahl hinaus, einschließlich Dateiverwaltung, Screenshot -Erfassung, Systemaufklärung und anhaltender Remote -Zugriff.
Cisco Talos -Forscher stellten fest, dass es trotz der Komplexität der Malware keine Hinweise darauf gibt, dass Großsprachmodelle oder KI -Tools an der Schreiben seines Codes beteiligt waren.
Diese Form des Social Engineering-die Ausbleiben von professionellen Bestrebungen in der Kryptoindustrie-wird zu einem Kennzeichen für Cyber-Operationen in Nordkorea. Im April wurde die gleiche Taktik verwendet, um Entwickler anzusprechen, die mit dem Bybit-Hack von 1,4 Milliarden US-Dollar durch Malware-infizierte Rekrutierungstests verbunden waren.
Quelle
Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter coinatory.com.
Unser Portal ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. Kryptohandel hat ein großes Handelsrisiko was zum Totalverlust führen kann.