Bitget App
Trading lebih cerdas
Beli KriptoPasarTradingFuturesEarnWeb3WawasanSelengkapnya
Trading
Spot
Beli dan jual kripto dengan mudah
Margin
Perkuat modalmu dan maksimalkan efisiensi dana
Onchain
Trading Onchain, tanpa on-chain
Konversi
Tanpa biaya, tanpa slippage
Jelajah
Launchhub
Dapatkan keunggulan lebih awal dan mulailah menang
Copy
Salin elite trader dengan satu klik
Bot
Bot trading AI yang mudah, cepat, dan andal
Trading
Futures USDT-M
Futures diselesaikan dalam USDT
Futures USDC-M
Futures diselesaikan dalam USDC
Futures Koin-M
Futures diselesaikan dalam mata uang kripto
Jelajah
Panduan fitur
Dari pemula hingga mahir di perdagangan futures
Promosi Futures
Hadiah berlimpah menantimu
Ringkasan
Beragam produk untuk mengembangkan aset Anda
Earn Sederhana
Deposit dan tarik kapan saja untuk mendapatkan imbal hasil fleksibel tanpa risiko
Earn On-chain
Dapatkan profit setiap hari tanpa mempertaruhkan modal pokok
Earn Terstruktur
Inovasi keuangan yang tangguh untuk menghadapi perubahan pasar
VIP dan Manajemen Kekayaan
Layanan premium untuk manajemen kekayaan cerdas
Pinjaman
Pinjaman fleksibel dengan keamanan dana tinggi
Slow Fog Cosine: Mengonfirmasi bahwa insiden pencurian CEX diserang oleh kelompok peretas Korea Utara Lazarus Group, metode serangan mereka telah terungkap

Slow Fog Cosine: Mengonfirmasi bahwa insiden pencurian CEX diserang oleh kelompok peretas Korea Utara Lazarus Group, metode serangan mereka telah terungkap

Lihat versi asli
Bitget2025/02/23 13:43

Pendiri SlowMist, Yu Cosine, memposting di media sosial menyatakan bahwa melalui analisis bukti dan pelacakan terkait, kami telah mengonfirmasi bahwa penyerang dalam insiden pencurian CEX memang adalah organisasi peretas Korea Utara, Lazarus Group. Ini adalah serangan APT tingkat negara yang menargetkan platform perdagangan cryptocurrency. Kami memutuskan untuk membagikan IOC (Indicators of Compromise) terkait, yang mencakup beberapa penyedia layanan cloud dan proxy yang IP-nya dieksploitasi. Perlu dicatat bahwa pengungkapan ini tidak menentukan platform atau platform mana yang terlibat, juga tidak menyebutkan CEX secara spesifik; jika ada kesamaan, itu tidak mustahil.

Para penyerang menggunakan pyyaml untuk RCE (Remote Code Execution) untuk mengirimkan kode berbahaya dan dengan demikian mengendalikan komputer dan server target. Metode ini melewati sebagian besar pemindaian perangkat lunak antivirus. Setelah menyinkronkan intelijen dengan mitra, beberapa sampel berbahaya serupa diperoleh. Tujuan utama para penyerang adalah untuk mendapatkan kendali atas dompet dengan menyerang infrastruktur platform perdagangan cryptocurrency dan kemudian mentransfer sejumlah besar aset terenkripsi secara ilegal dari dompet ini.

SlowMist menerbitkan artikel ringkasan yang mengungkapkan metode serangan Lazarus Group dan menganalisis penggunaan taktik mereka seperti rekayasa sosial, eksploitasi kerentanan, peningkatan hak istimewa, penetrasi jaringan internal, dan transfer dana, dll. Pada saat yang sama berdasarkan kasus nyata mereka merangkum saran pertahanan terhadap serangan APT berharap dapat memberikan referensi bagi industri membantu lebih banyak organisasi meningkatkan kemampuan perlindungan keamanan mengurangi dampak ancaman potensial.

0

Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.

PoolX: Raih Token Baru
APR hingga 12%. Selalu aktif, selalu dapat airdrop.
Kunci sekarang!