Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Slow Fog Cosine : Confirmé que l'incident de vol de CEX a été perpétré par le groupe de hackers nord-coréen Lazarus, leur méthode d'attaque a été révélée

Slow Fog Cosine : Confirmé que l'incident de vol de CEX a été perpétré par le groupe de hackers nord-coréen Lazarus, leur méthode d'attaque a été révélée

Bitget2025/02/23 13:43
Afficher le texte d'origine

Le fondateur de SlowMist, Yu Cosine, a publié sur les réseaux sociaux en déclarant qu'à travers l'analyse des preuves et le suivi associé, nous avons confirmé que l'attaquant dans l'incident de vol de CEX est en effet l'organisation de hackers nord-coréenne Lazarus Group. Il s'agit d'une attaque APT de niveau étatique ciblant les plateformes de trading de cryptomonnaies. Nous avons décidé de partager les IOCs (Indicateurs de Compromission) associés, qui incluent certains fournisseurs de services cloud et proxys dont les IP ont été exploitées. Il convient de noter que cette divulgation ne précise pas quelle ou quelles plateformes sont impliquées, ni ne mentionne spécifiquement CEX ; s'il y a des similitudes, ce n'est pas impossible.

Les attaquants ont utilisé pyyaml pour l'exécution de code à distance (RCE) afin de livrer du code malveillant et ainsi contrôler les ordinateurs et serveurs cibles. Cette méthode contourne la plupart des analyses des logiciels antivirus. Après avoir synchronisé les renseignements avec des partenaires, plusieurs échantillons malveillants similaires ont été obtenus. L'objectif principal des attaquants est de prendre le contrôle des portefeuilles en envahissant l'infrastructure des plateformes de trading de cryptomonnaies, puis de transférer illégalement de grandes quantités d'actifs cryptés depuis ces portefeuilles.

SlowMist a publié un article récapitulatif révélant les méthodes d'attaque du Lazarus Group et a analysé leur utilisation de tactiques telles que l'ingénierie sociale, l'exploitation de vulnérabilités, l'escalade de privilèges, la pénétration de réseaux internes et le transfert de fonds, etc. En même temps, sur la base de cas réels, ils ont résumé des suggestions défensives contre les attaques APT, espérant fournir des références pour l'industrie, aidant plus d'organisations à renforcer leurs capacités de protection de la sécurité et à réduire les impacts potentiels des menaces.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !