Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыEarnWeb3ПлощадкаПодробнее
Торговля
Спот
Купить и продать криптовалюту
Маржа
Увеличивайте капитал и эффективность средств
Onchain
Going Onchain, without going Onchain!
Конвертер
Нулевая комиссия за транзакции и отсутствие проскальзывания.
Обзор
Launchhub
Получите преимущество заранее и начните побеждать
Копитрейдинг
Копируйте элитного трейдера в один клик
Боты
Простой, быстрый и надежный торговый бот на базе ИИ
Торговля
Фьючерсы USDT-M
Фьючерсы с расчетами в USDT
Фьючерсы USDC-M
Фьючерсы с расчетами в USDC
Фьючерсы Coin-M
Фьючерсы с расчетами в криптовалютах
Обзор
Руководство по фьючерсам
Путь от новичка до профессионала в торговле фьючерсами
Акции по фьючерсам
Получайте щедрые вознаграждения
Bitget Earn
Продукты для легкого заработка
Simple Earn
Вносите и выводите средства в любое время, чтобы получать гибкий доход без риска
Ончейн-Earn
Получайте прибыль ежедневно, не рискуя основной суммой
Структурированный Earn
Надежные финансовые инновации, чтобы преодолеть рыночные колебания
VIP и Управление капиталом
Премиум-услуги для разумного управления капиталом
Займы
Гибкие условия заимствования с высокой защитой средств
Slow Fog Cosine: Подтверждено, что инцидент с кражей на CEX был атакован северокорейской хакерской группой Lazarus, их метод атаки был раскрыт

Slow Fog Cosine: Подтверждено, что инцидент с кражей на CEX был атакован северокорейской хакерской группой Lazarus, их метод атаки был раскрыт

Bitget2025/02/23 13:43
Показать оригинал

Основатель SlowMist, Ю Косин, опубликовал в социальных сетях заявление о том, что через анализ доказательств и сопутствующее отслеживание мы подтвердили, что злоумышленник в инциденте с кражей на CEX действительно является северокорейской хакерской организацией Lazarus Group. Это атака уровня государства APT, нацеленная на платформы для торговли криптовалютой. Мы решили поделиться связанными IOC (Индикаторами компрометации), которые включают некоторых облачных провайдеров и прокси, чьи IP-адреса были использованы. Следует отметить, что это раскрытие не уточняет, какая платформа или платформы вовлечены, и не упоминает CEX конкретно; если есть сходства, это не исключено.

Злоумышленники использовали pyyaml для RCE (Удаленное выполнение кода) для доставки вредоносного кода и, таким образом, контроля целевых компьютеров и серверов. Этот метод обходит большинство антивирусных сканирований. После синхронизации разведданных с партнерами было получено множество аналогичных вредоносных образцов. Основная цель злоумышленников — получить контроль над кошельками, вторгаясь в инфраструктуру платформ для торговли криптовалютой, а затем незаконно переводить большие суммы зашифрованных активов из этих кошельков.

SlowMist опубликовал обзорную статью, раскрывающую методы атаки Lazarus Group и проанализировал их использование таких тактик, как социальная инженерия, эксплуатация уязвимостей, повышение привилегий, проникновение во внутренние сети и перевод средств и т.д. В то же время, на основе реальных случаев, они обобщили защитные рекомендации против APT-атак, надеясь предоставить ссылки для отрасли, помогая большему количеству организаций повысить возможности защиты безопасности, снижая потенциальные угрозы.

0

Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.

PoolX: вносите активы и получайте новые токены.
APR до 12%. Аирдропы новых токенов.
Внести!