Your bank is using your money. You’re getting the scraps.WATCH FREE

Lazarus Group 在交易所部署了“Kandykorn”恶意软件。

本文内容:

  • Elastic Security 最近的一份报告显示,Lazarus Group 在一家交易所部署了复杂的恶意软件。.
  • 2023年加密货币领域网络安全挑战日益严峻。.

Elastic Security Labs 近日公布了一项重要的网络安全进展。Lazarus Group 试图利用一种名为“Kandykorn”的新型恶意软件入侵一家加密货币交易所。该恶意软件还附带一个名为“Sugarload”的加载程序,其独特的“.sld”扩展名使其易于识别。虽然具体的目标交易所尚未公开,但 Lazarus Group 所采用的攻击手法引发了人们的极大担忧。

Elastic Security Labs 公布了 Lazarus Group 的活动

2023年,加密货币交易所的私钥被盗事件激增,其中大部分被归咎于朝鲜网络犯罪组织“拉撒路集团”(Lazarus Group)。该组织在此次攻击中伪装成区块链工程师,通过Discord与一家未具名的加密货币交易所的工程师接触。他们假扮合作者,提供了一种据称可以利用不同交易所间加密货币价格差异进行套利的机器人。.

他们将程序 ZIP 文件夹中的文件伪装成名为“config.py”和“pricetable.py”的文件,使其看起来像一个套利机器人,成功诱骗工程师下载了这个看似有益的“机器人”。程序运行时,会启动一个名为“Main.py”的文件,其中包含一些无害程序和一个恶意组件“Watcher.py”。Watcher.py 会连接到一个远程 Google 云端硬盘帐户,并将内容下载到一个名为“testSpeed.py”的文件中。

testSpeed.py 执行一次后,下载了额外内容并执行了一个名为“Sugarloader”的文件。这个恶意 Sugarloader 文件使用“二进制打包器”进行隐藏,使其能够绕过大多数恶意软件检测系统。Elastic 通过在初始化函数启动后中断程序并对进程的虚拟内存进行快照dent识别它。尽管 VirusTotal 恶意软件检测将其标记为非恶意,但 Sugarloader 在连接到远程服务器后仍设法将 Kandykorn 下载到系统上。.

另请参阅  《使命召唤:现代战争3》你需要知道的5件事

2023年加密货币领域网络安全挑战日益严峻

Kandykorn 病毒驻留在设备内存中,拥有多种功能,使远程服务器能够执行恶意活动。例如,“0xD3”之类的命令可以列出受害者计算机目录的内容,“resp_file_down”可以将受害者的文件传输到攻击者的系统。Elastic 公司认为此次攻击可能发生在 2023 年 4 月,这表明随着恶意工具和技术的不断发展,威胁依然存在。.

这一发展与2023年观察到的普遍趋势相符,当时中心化加密货币交易所和应用程序遭遇了多次攻击。Alphapo、CoinsPaid、Atomic Wallet、Coinex和Stake等交易所均成为攻击目标,攻击手段包括窃取受害者设备上的私钥,从而将用户的加密货币转移到攻击者的地址。包括美国联邦调查局在内的执法机构已将其中几起攻击与拉扎勒斯集团联系起来。.

Coinex黑客攻击和Stake攻击等事件均与该网络犯罪实体有关。Kandykorn及其关联加载器Sugarload的出现,以及Lazarus集团的活动,对加密货币领域构成了相当大的安全隐患。这些dent要求我们提高警惕,并不断改进安全措施,以应对此类恶意活动。

另见:  Bitdeer 试图利用特朗普关税逆风扩大钻井平台制造

把钱存在银行和冒险投资加密货币之间还有一种折中的方案。不妨先观看这段关于去中心化金融

分享链接:

免责声明:提供的信息并非交易建议。Cryptopolitan.com对任何基于本页面信息进行的投资概不负责。我们Cryptopolitantron您在做出任何投资决定前进行独立研究dent/或咨询合格的专业人士。

阅读最多

正在加载最热门文章…….

随时掌握加密货币新闻动态,每日更新将发送至您的邮箱。

编辑推荐

正在加载编辑精选文章…….

订阅加密货币资讯,掌握先机

市场瞬息万变。.

我们行动更快。.

订阅 Cryptopolitan Daily,即可在您的收件箱中及时获取敏锐、精辟、相关的加密货币见解。.

立即加入,
不错过任何精彩瞬间。

深入了解情况,掌握事实,
抢占先机。

订阅 CryptoPolitan