کارشناسان امنیت سایبری توضیح دادند که هکرها با استفاده از یک تروجان دسترسی از راه دور
محمولههایی را به شبکه قربانی تحویل میدهند
این شرکت نحوه عملکردبدافزارجدیدآسیب آن به سیستم های شبکه زنجیره های اعدام مختلف که منجربه جاسوسی سایبری میشودوغیره رابرجسته کرد
به گفته این شرکت، این بدافزار عمدتاً در کلاهبرداری های استخدامی استفاده می شود و کاربران را برای نصب یک محموله مخرب که به عنوان یک وظیفه شغلی یا
سند مربوط به شرکت پنهان می شود، فریب می دهد.
گروه لازاروس با چندین هک کریپتو که میلیونها دلار درآمد داشته است مرتبط بوده است که مهمترین آن رویدادی است که بیش از 40 میلیون دلار از پلتفرم شرطبندی
ورزشی، Stake.com حذف شد.
این گروه همچنین با حوادث Bitthumb، Nicehash مرتبط بود که میلیونها مورد سرقت را در کنار هکهای شرکتهای سنتی مانند AstraZeneca، Sony، WannaCry و
غیره ثبت کرد.
«LightlessCan عملکردهای طیف وسیعی از دستورات بومی ویندوز را تقلید میکند و اجرای محتاطانه را در خود RAT به جای اجرای نویز کنسول امکانپذیر میسازد.
این تغییر استراتژیک، پنهان کاری را افزایش می دهد و شناسایی و تجزیه و تحلیل فعالیت های مهاجم را چالش برانگیزتر می کند.
بر اساس این گزارش، پس از دسترسی اولیه از طریق فرآیند استخدام رسانه های اجتماعی، از رمزگذاری های متعدد، AES-128 و RC6 با یک کلید 256 بیتی از
کمپین های قبلی خود مانند حادثه آمازون استفاده کرد.
استقرار RAT ها در مراحل پایانی با قطره چکان ها و لودرهایی کار می کند که همراه با بار در سیستم ها تعبیه شده اند.
جالبترین محموله مورد استفاده در این کمپین LightlessCan است که جانشین HTTP(S) Lazarus RAT با نام BlindingCan است.
LightlessCan یک RAT پیچیده جدید است که از حداکثر 68 دستور مجزا پشتیبانی می کند
که در یک جدول تابع سفارشی نمایه شده اند، اما در نسخه فعلی، 1.0، تنها 43 مورد از این دستورات با برخی عملکردها اجرا می شوند.
در نهایت، تیم امنیت سایبری خواستار آگاهی مجدد از کلاهبرداریهای مرتبط برای کاهش شدید وقوع آنها برای دستیابی به
ایمنی دیجیتال شد.
این شرکت هک گروه لازاروس را بر روی یک شرکت هوافضای اسپانیایی که از مدل جدید LightlessCan بهره می برد، کشف کرد.
بازیگران بد سال گذشته پس از یک سری کمپین های هدفمند که به عنوان استخدام کننده برای شرکت عمل می کردند، به شبکه های شرکت دسترسی پیدا کردند.
آنها از طریق لینکدین با قربانی تماس گرفتند و دو وظیفه کدگذاری را به عنوان بخشی از استراتژی استخدام فرستادند.
اولین کار نمایش اولیه سلام، جهان در حالی که دومی شامل چاپ دنباله فیبوناچی بود.
و همچنین بخوانید :
- دستگیریهای بیشتر و توقیف پول نقددر پروب تبادل ارز دیجیتال JPEX کشف شد
- Better Period Separators دانلود و معرفی اندیکاتور
- MA Line with Filter دانلود و معرفی اکسپرت
- Blocknative تعلیق رله MEV-Boost تمرکز برفرصتهای اقتصادی بادوام
- Celestia درحال ارائه 60 میلیون توکن برای ساخت شبکه خوداست
- بلوک بیت کوین نامعتبر معدن های دیجیتال ماراتون